Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Classe 5 A
Candidato
Mattia Contardi
“LA STORIA DELLA CRITTOGRAFIA”
1
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
“DEDICATA A CHI HA QUALCOSA DA NASCONDERE,
MA ANCHE AGLI SPIONI. . .”
2
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
ABSTRACT
L'evoluzione delle tecnologie informatiche nel tempo ha consentito all'uomo di
acquisire sempre più sicurezza nello scambio di messaggi in codice.
In questa tesi vengono esaminate tutte le tipologie di crittoanalisi dall'antichità ai
giorni d'oggi.
Verrà inoltre mostrato l'esempio del craccaggio di password WPA.
3
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
ABSTRACT (ENGLISH VERSION)
The developing of informatic technologies has allowed men to achieve more and more
security in sending codified messages.
In this thesis all the kinds of cryptanalysis, from the origins till now, will be examined.
Moreover, the example of password WPA cracking will be showed.
4
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
INDICE INTRODUZIONE …......…............................................................................. PAG. 6
1 CHE COS'È LA CRITTOGRAFIA ? ….............................................................. PAG. 8
2 LA CRITTOGRAFIA E I SUOI PRIMI UTILIZZI …............................................. PAG. 9
2.1 IL CODICE ATBASH …................................................................….... PAG. 10
2.2 IL CIFRATO DI CESARE ….................................................................................. PAG. 10
2.3 LA CRITTOGRAFIA MEDIEVALE E RINASCIMENTALE . .......................................... PAG. 12
2.4 IL CODICE DI VIGENERÉ…................................................................................ PAG 13
2.5 LA CRITTOGRAFIA DAL 1800 ALLA PRIMA GUERRA MONDIALE................................. PAG 14
2.6 LA CRITTOGRAFIA NELLA PRIMA GUERRA MONDIALE …...................................... PAG 15
2.7 LA CRITTOGRAFIA NELLA SECONDA GUERRA MONDIALE.......................................... PAG 16
3 CRITTOGRAFIA …................................................................................ PAG. 21
3.1 CRITTOGRAFIA SIMMETRICA ….....................................................….. PAG. 22
3.2 CRITTOGRAFIA ASIMMETRICA …........................................................ PAG. 26
3.3 CRITTOGRAFIA QUANTISITCA …...................................................................... PAG 29
3.4 LA FIRMA DIGITALE …................................................................... PAG. 29
3.5 APPLICAZIONI ATTUALI DELLA CRITTOGRAFIA ASIMMETRICA …................ PAG. 30
3.5.1 SMART CARD …........................................................... PAG. 30
3.5.2 POSTA CERTIFICATA ............................................................... PAG. 31
4 CRACCAGGIO DI RETI WIFI WPA ......................................................... PAG. 33
4.1 KALI LINUX …............................................................................. PAG. 34
4.2 CRACCAGGIO RETE WPA …............................................................ PAG. 35
5
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
INTRODUZIONE
Il problema di scambiarsi informazioni private, che risultino indecifrabili da terze
persone, è più che mai attuale. Per molto tempo la crittografia è stata associata ad
aspetti lontani dalla vita ordinaria e fino a pochi anni fa veniva utilizzata soprattutto
in ambito militare e governativo. Al giorno d’oggi tutti ne fanno uso quotidianamente,
anche senza accorgersene, molte volte. L’informatica ha fatto in modo che il problema
della segretezza delle comunicazioni sia divenuto sempre più rilevante. Azioni che
svolgiamo ogni giorno,come usare il cellulare, aprire l’auto con il telecomando o fare
un prelievo tramite bancomat, fanno sì che noi trasmettiamo informazioni che
potrebbero essere intercettate e usate a nostro svantaggio. Per evitare che ciò accada
bisogna fare in modo che anche se una terza persona dovesse intercettare il
messaggio, questo le appaia incomprensibile. Quindi, l'utente avrà la certezza che le
informazioni siano rimaste segrete, ma potrà anche essere sicuro che tali informazioni
non siano state manomesse da terzi. La crittografia si occupa proprio di sistemi in
grado di rendere incomprensibile un messaggio a chiunque ne venga in possesso, ad
eccezione del destinatario. La crittoanalisi, è la funzione inversa del l’arte di forzare
tali sistemi. In alcuni periodi storici diversi matematici si sono occupati dello studio
della crittoanalisi. E' famoso il caso della violazione della cifratura della macchina
Enigma, il sistema crittografico usato dall’esercito nazista durante la II guerra
mondiale, ad opera del matematico polacco Marian Rejewski, completata poi da un
gruppo di scienziati inglesi, tra i quali un ruolo importante ebbe il famoso logico Alan
Turing. La matematica ha svolto un ruolo fondamentale nello sviluppo della
crittografia e della crittoanalisi, soprattutto dopo gli anni '70 con l'avvento della
crittografia a chiave pubblica e di altri simili protocolli. La necessità di scambiarsi
informazioni segrete, non riguarda solo i tempi più recenti ma anche il passato. Si
ritiene, infatti, che la crittografia sia antica quanto la scrittura visto che già nella Bibbia
6
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
venivano utilizzati, per nascondere alcune specifiche parole, tre diversi tipi di
cifratura: il Codice Atabash (che analizzeremo nel capitolo successivo), il Codice
Albam e il Codice Atbah. Il più antico esempio di crittografia consiste in un
bastoncino su cui veniva arrotolata una striscia di cuoio chiamata Scitala lacedemonica
in uso intorno al 400 A.C..
Questa tesina ha come obiettivo il ripercorrere le tappe più importanti della storia
della crittografia dall'antichità fino ai giorni nostri. Nel secondo capitolo si esporrà lo
sviluppo dei sistemi crittografici dalla storia antica fino alle nuove tecniche utilizzate
durante la seconda guerra mondiale tramite la macchina Enigma.
Il terzo tratterà i metodi moderni di cifratura, cercando i rapporti che si relazionano
tra crittografia, matematica e informatica.
Il fine di questa tesina vuole essere quello di dare una visione della crittografia come
di una materia in continua evoluzione e nella quale la matematica svolge un ruolo di
primaria importanza, in quanto strumento sempre più necessario man mano che avanza
lo sviluppo di nuovi sistemi di cifratura.
7
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
CAPITOLO 1
COS’È LA CRITTOGRAFIA?
`Il termine “crittografia” deriva dal greco “krypto-s” che significa “nascosto” e ´
“graphıa” che significa “scrittura. La crittografia e quindi l’arte di scrivere messaggi
segreti come riportato in Figura 1. Con crittografia si intende quindi un insieme di
metodi, tecniche e algoritmi che consentono di Modificare un messaggio in modo da
renderlo intellegibile. Ipotizziamo che due persone vogliano scambiarsi a distanza
informazioni che devono restare riservate: il messaggio scambiato non deve essere
visibile da terze persone. Quando ciò si verifica diremo che il canale di trasmissione è
sicuro , in realtà nessun canale può considerarsi veramente sicuro.
Figura 1: Schema di trasmissione del messaggio
Il mittente deve quindi cercare di mantenere la riservatezza “nascondendo”
l'informazione contenuta nel messaggio e per fare ciò utilizza un sistema di cifratura
che trasforma il testo in chiaro in un testo cifrato, inizialmente privo di significato
che solamente al destinatario, sia possibile estrarre l’informazione trasmessa.
Se il canale di trasmissione non e sicuro una terza persona può cercare di intercettare
il messaggio e decifrarlo o, addirittura, di intromettere suoi messaggi nel canale.
8
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Il sistema funziona se il mittente e destinatario condividono un messaggio segreto tipo
una password, di cui una terza persona non deve essere a conoscenza: questo segreto
costituisce la Chiave del Sistema.
CAPITOLO 2
LA CRITTOGRAFIA E I SUOI PRIMI UTILIZZI
Fino dall’antichità l’uomo ha avuto l’esigenza di trasmettere messaggi segreti
infatti i primi esempi di crittografia sono stati scoperti in alcuni geroglifici.
egiziani risalenti a più di 4500 anni fa.
Dagli scritti di Plutarco si è:
venuti a conoscenza dell’uso della scitala lacedemonica intorno al 400 a.C.
un rudimentale sistema crittografico che veniva sfruttato dagli spartani, in particolare
in tempo di guerra, per brevi comunicazioni. La scitala era un piccolo bastone di
legno, il messaggio veniva scritto su una striciolina di pelle arrotolata intorno a essa.
Una volta srotolata la striscia di pelle dalla scitala era impossibile decifrare il
messaggio. La chiave del sistema consisteva nel diametro della scitala,
la decifrazione era possibile solo se si era in possesso di una bacchetta identica a
quella del mittente, si tratta percio di un sistema crittografico a chiave simmetrica
9
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Figura 2 : scitala lacedemonica
2.1 IL CODICE ATBASH
Anche nei testi sacri e più antichi si possono ritrovare molti esempi di scritture segrete,
spesso utilizzate per attaccare le differenti culture o le autorità politiche. l’Antico
Testamento sono stati trovati tipi di codici cifranti tra i quali il Codice Atbash
utilizzato nel libro di Geremia per cifrare il nome della città di Babilonia.
Il Cifrario Atbash e un esempio di codice mono alfabetico molto semplice e consiste
nel sostituire la prima lettera dell’alfabeto ebraico (aleph) con l’ultima (taw), la
seconda (beth) con la penultima (shin) e così via. Applicandolo al nostro alfabeto si
ottiene:
Figura 3 : il Codice Atbash
L’uso della crittografia negli scritti religiosi dei primi Cristiani termino solo con `
l’avvento dell’imperatore Costantino I, convertitosi al Cristianesimo.
10
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
2.2 IL CIFRARIO DI CESARE
Questo antico sistema crittografico, in uso fino al rinascimento, e il più semplice
codice simmetrico possibile. Consideriamo l’alfabeto latino di 26 caratteri e numerarti
da 0 a 25: Stabiliamo un numero da 0 a 25 che sarà la chiave segreta K. L’operazione
di cifratura tramite il Codice di Cesare consiste nel sommare K ad ogni carattere del
messaggio in chiaro: Fissiamo un numero da 0 a 25 che sarà la chiave segreta K.
L’operazione di cifratura tramite il Codice di Cesare consiste nel sommare K ad ogni
carattere del messaggio in chiaro:
Figura 4 : il Cifrato di Cesare
m =“JULIUS CAESAR
c = m+3 =“MXOLXVFDHVDU
Questa stringa era il messaggio affidato al corriere e, teoricamente anche se fosse
caduto in mano nemica, la riservatezza restava garantita dal fatto che il nemico non
conosceva la chiave K. Solo il legittimo destinatario, che conosceva la chiave, poteva
recuperare il messaggio originale dal crittogramma eseguendo l’operazione inversa,
cioè spostando ogni lettera del crittogramma “indietro”di K posti.
Per la cifratura secondo il Codice di Cesare, si deve immaginare l’alfabeto scritto
su di una corona circolare (...XYZABC...)senza soluzione di continua.
Matematicamente, la cifratura di Cesare e una operazione di somma modulo 26 e la
decifrazione e un’operazione di differenza modulo 26.
Se l’avversario riesce a impadronirsi del crittogramma e sospetta trattarsi di un
Codice di Cesare, può tentare un attacco di tipo“forza bruta”(ricerca esaustiva
nello spazio delle chiavi), provando a decifrare il messaggio con tutte le possibili
chiavi da K=1 a K=25, sperando di imbattersi in un messaggio di senso compiuto.
Questo elementare tipo di attacco e reso possibile dal numero estremamente esiguo di
11
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
chiavi; il Codice di Cesare garantisce ora, perciò, una sicurezza assai scarsa, invece al
tempo di Cesare questo tipo di sistema crittografico era abbastanza sicuro,
considerando che spesso i nemici non erano neanche in grado di leggere un testo
in chiaro, men che mai uno cifrato e inoltre non esistevano metodi di crittoanalisi
in grado di rompere tale codice, per quanto banale.
2.3 LA CRITTOGRAFIA MEDIEVALE E RINASCIMENTALE
Fino all’anno mille la crittografia fu usata quasi esclusivamente per nascondere nomi
proprio nei manoscritti; spesso per fare ciò ogni lettera dell’alfabeto veniva,
semplicemente, scambiata con la successiva, cifrando quindi seguendo il metodo di
Cesare con chiave 1.
Intorno al IX secolo avviene una delle maggiori scoperte della crittoanalisi che
permise di violare molto più facilmente i codici a sostituzione monoalfabetici
adoperati fino a quel periodo. Al matematico e filosofo arabo Al-Kindi viene infatti
attribuito lo sviluppo di un nuovo metodo secondo il quale la frequenza
dell’occorrenza delle lettere può essere analizzata ed utilizzata per rompere un codice.
In seguito all’esigenza di trovare nuovi metodi non vulnerabili all’analisi delle
frequenze, nascono quindi cifrari polialfabetici. I cifrari polialfabetici si differenziano
dai monoalfabetici in quanto un dato carattere del testo chiaro non viene cifrato
sempre con lo stesso carattere, ma con caratteri diversi in base ad una qualche regola,
in genere legata ad una parola segreta da concordare. Dei primi cifrari polialfabetici
possiamo già leggere nel“Manoscritto per la decifrazione dei messaggi crittati” scritto
da Al-Kindi intorno all’800 d.C.,ma il vero padre dei cifrari polialfabetici viene
considerato Leon Battista Alberti.Fino alla fine del XIV erano in uso quasi
esclusivamente cifrari monoalfabetici tutti violabili tramite l’analisi frequenziale, nel
1495 Leon Battista Alberti nel suo De Cifris illustra una nuova tecnica di criptatura
polialfabetica che produce un crittogramma di fronte al quale il crittanalista si trova
12
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
disorientato dal continuo, erratico cambiamento di valori e non pu`o assolutamente
mettere a frutto eventuali equivalenze chiaro-cifrato già scoperte. Per i successivi tre
secoli il codice di Leon Battista Alberti costituì il basamento dei sistemi crittografici.
In Europa la crittografia assunse notevole importanza come conseguenza della
competizione politica e della rivoluzione religiosa. Durante e dopo il Rinascimento,
molti matematici e studiosi di diversi stati diedero vita a una rapida proliferazione di
tecniche crittografiche, alcune delle quali riflettevano la conoscenza degli studi
dell’Alberti sulle tecniche di sostituzione polialfabetiche. Nel 1586 il diplomatico e
crittografo francese Blaise de Vigenè re pubblicò uno dei più semplici cifrari
polialfabetici, considerato per secoli inattaccabile. Il cifrario di Vigen`ere aveva come
punto di forza quello di utilizzare non uno ma 26 alfabeti per cifrare un solo
messaggio, seguendo un metodo che può essere considerato una generalizzazione del
codice di Cesare. Da tale metodo deriva il cifrario di Vernam, considerato
teoricamente perfetto e che sarà approfondito nel prossimo capitolo.
2.5 IL CODICE DI VIGENERÈ
Alla fine del XVI secolo il francese Vigenerè propone un nuovo metodo di cifratura
polialfabetica e a chiave simmetrica. Questo metodo era basato sull’idea che la
debolezza del codice monoalfabetico si può superare rendendo la cifratura di un
carattere dipendente dalla posizione che il carattere occupa nel testo. La chiave,
chiamata anche verme, è una stringa la cui lunghezza determina quella dei“blocchi”in
cui viene diviso il testo in chiaro. Il verme viene quindi scritto ripetutamente sotto il
messaggio fino a coprirne tutta la lunghezza. Ogni lettera del messaggio va sostituita
con un’altra di n-1 posizioni più avanti nell’alfabeto, dove n è il valore ordinale della
lettera corrispondente nella chiave. Il cifrario di Vigenerè è considerato un’evoluzione
del codice di Cesare, infatti la cifratura consist nella somma modulo 26 (come per il
codice di Cesare) di ogni lettera del testo in chiaro con la lettera della chiave. Si
13
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
avranno quindi N cifrari di Cesare, dove N è la lunghezza della chiave. E da notare che
non c’è più una corrispondenza fra caratteri del test.
Figura 5: Il codice di Vigenerè
in chiaro e del crittogramma, non permettendo quindi un’analisi delle frequenze.
Per la decifrazione si procede in modo uguale ordinando ripetutamente la chiave
sotto il testo cifrato, ed eseguendo la differenza modulo 26 coppia per coppia dei
caratteri. Per facilitare la cifratura Vigenere utilizzò una tavola in cui per trovare il
carattere cifrato è sufficiente individuare il carattere in chiaro sulla prima riga e poi il
carattere del verme sulla prima colonna. L’incrocio delle due posizioni individuerà
automaticamente il carattere cifrato.
2.6 CRITTOGRAFIA DAL 1800 ALLA PRIMA GUERRA MONDIALE
Fino alla prima meta del XIX secolo la corrispondenza era esclusivamente d era
recapitata dai servizi postali. Tra la seconda metà del XIX secolo e il XX secolo,
l’invenzione del telegrafo, del telefono e della radio hanno cambiato radicalmente il
modo di comunicare, rendendo possibile la trasmissione di messaggi pressochè
istantanea anche da luoghi molto distanti. Questi nuovi mezzi di comunicazione, la
14
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
radio in particolare, rendevano però ancora più facili e frequenti le intercettazioni da
parte di nemici; il ricorso alla crittografia diventa, quindi, inevitabile, come la
necessità di cifrari sempre più sofisticati. Nel 1863 il colonnello prussiano Friedrich
Kasiski pubblica il primo metodo di decrittazione del cifrario di Vigen`ere basandosi
sulla seguente osservazione: porzioni ripetute di messaggio cifrate con la stessa
porzione di chiave risultano segmenti di testo cifrato identici.
In Italia la crittografia in questo periodo viene pressochè ignorata, si dovrà attendere
l’entrata in Guerra nel 1915 per rendersi conto del ritardo accumulato in campo
crittografico, e porvi rimedio. In questo periodo si sviluppano anche le prime macchine
cifranti che permettono di ridurre notevolmente i tempi di cifratura e decifratura
trasformando automaticamente le lettere del testo chiaro in quelle del testo cifrato e
viceversa. Si può considerare come primissima e rudimentale macchina cifrante il
disco di Leon. Battista Alberti, ma è nella prima metà del novecento che le macchine
cifranti hanno il loro massimo sviluppo.
2.7 CRITTOGRAFIA NELLA PRIMA GUERRA MONDIALE
I Francesi furono i primi a capire i grandi cambiamenti dall' invenzione deltelegrafo e
della radio. All’inizio della Guerra erano già organizzati con un efficiente
Ufficio Cifra e nel 1914 i crittoanalisti francesi potevano di decifrare i messaggi radio
tedeschi. Un ulteriore passo avanti dei francesi si ebbe quando, nel 1918, il migliore
crittoanalista francese, il professor Painvin, riuscì a decrittare la cifra campale
germanica, utilizzato dall’esercito tedesco nella Grande Guerra già dall’inizio del
1918.Gli unici paesi organizzati con veri e propri uffici cifra allo scoppio della guerra
erano Francia e Austria, che riusciva già nel 1914 a decrittare i radiomessaggi russi. I
Russi non si preoccuparono nemmeno di cifrare i propri messaggi radio, permettendo
così ai Tedeschi di intercettare ogni informazione e anche quando i Russi iniziarono a
utilizzare messaggi cifrati, i tedeschi riuscirono a decrittarli. I crittografi britannici si
riunivano nella Stanza 40, nome della stanza dell’ammiragliato inglese sede
15
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
dell’ufficio crittografico preposto alla violazione dei codici cifrati tedeschi. Da questa
stanza si decrittavano migliaia di radiomessaggi della marina tedesca. Il più noto di
questi fu il“telegramma Zimmermann”con il quale i Tedeschi offrivano un’alleanza ai
Messicani in chiave anti-USA. Letto al Congresso degli Stati Uniti, questo messaggio
fu uno dei fattori che spinsero gli USA a entrare in guerra nel 1917. Negli USA fu
adoperato come ufficio cifra il reparto crittologico dei laboratori Riverbanks di
Chicago, nel quale lavorava anche William Friedmann destinato a divenire il massimo
crittologo e crittanalista USA.Del tutto impreparati in campo crittologico erano gli
Italiani che dovettero in un primo tempo appoggiarsi all’ufficio cifra francese; solo in
un secondo tempo fu costituito un ufficio cifra autonomo sotto la guida di Luigi
Sacco.
Fu la prima guerra mondiale a scoprire a molti Stati l’importanza della crittografia, il
cui ruolo diventerà assolutamente fondamentale nella II guerra mondiale.
2.8 CRITTOGRAFIA NELLA SECONDA GUERRA MONDIALE
LA RICERCA DI NUOVI SISTEMI CRITTOGRAFICI DIEDE UN GRANDE IMPULSO ALLA
CRITTOGRAFIA durante il periodo antecedente la Seconda Guerra Mondiale. Già
dall’inizio del XX secolo, infatti, stava nascendo l’esigenza di poter usufruire di una
crittografia sicura e, soprattutto, veloce e facilmente utilizzabile: per questo nacquero
le prime macchine cifranti. Fin dalla fine del XIX sec, lo sviluppo della crittografia
rese necessaria una progressiva automatizzazione dei metodi di cifratura e decifratura,
le macchine cifranti nacquero quindi non tanto per rendere i sistemi crittografici pi`u
sicuri ma semmai per velocizzarli. La prima macchina cifrante fu inventata dal
comandante francese Etienne Bazières già nel 1891. Da questa prima macchina furono
sviluppate molte altre che permettevano metodi di cifratura sempre pi`u rapidi e sicuri;
la più famosa di queste macchine è sicuramente Enigma, brevettata dall’ingegnere
tedesco Arthur Scherbius nel 1918 e adottata dell’esercito e dalla marina tedesca
durante la Seconda Guerra Mondiale. Il funzionamento di queste macchine si basa
sull’ultilizzo di uno o più dischi cifranti, detti anche rotori. Ogni rotore ha inciso sopra
16
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
una permutazione dell’alfabeto a 26 lettere e gira attorno a un asse: questo permette di
cifrare ogni lettera immessa con un alfabeto diverso. Le macchine cifranti possono
quindi essere ritenute una versione meccanica del cifrario di Vigenère. Il rotore
rappresenta la caratteristica principale delle macchine cifranti ma, al contempo, anche
il punto debole, in quanto dopo 26 rotazioni il disco torna nella posizione iniziale. Una
macchina cifrante ad un rotore solo ripete il suo schema di crittografia ogni 26 lettere,
avendo quindi un periodo T = 26. `E possibile superare questo problema aggiungendo
altri rotori, una macchina a 2 rotori, ad esempio, ha periodo 26*26=676 lettere prima
che il testo venga cifrato con lo stesso schema. Possiamo dunque dire che la sicurezza
aumenta esponenzialmente con l’aumentare dei rotori e il periodo T di una macchina a
n rotori e uguale a 26n.
Una delle macchine cifranti più importanti nel secondo conflitto mondiale fu la
macchina Enigma , una macchina elettro-meccanica usata dalle forze armate tedesche
nella seconda guerra mondiale per cifrare e decifrare messaggi.
Enigma in linea di principio è un'estensione del metodo dei cifrari multipli, ma in
questo caso, era assente una chiave di decifratura che invece doveva essere prevista
all'interno dei sistemi crittografici del XVI secolo. Altra differenza principale risiede
nel fatto che i dischi cifranti erano più di uno, posti fra loro "in cascata".
Enigma aveva l'aspetto di una macchina da scrivere con due tastiere: nella prima era
possibile scrivere nella parte bassa inferiore, nella seconda nella i tasti erano sostituiti
da lettere luminose che si accendevano quando veniva premuto un tasto sulla tastiera
inferiore: la sequenza delle lettere che si illuminavano restituiva il messaggio
codificato o decodificato.
Il suo funzionamento era basato su tre dischi cablati detti "rotori", che contenevano
l'intero alfabeto tedesco. I dischi erano collegati a ciascuna lettera su un lato e all'altra
lettera cifrata dell'altro lato.
Per cifrare un messaggio l'operatore, quando riceveva un messaggio. Componeva il
messaggio, sulla tastiera luminava compariva la corrispondente lettera cifrata e
l'operatore la scriveva su un foglio. Al termine della cifratura il foglio sul quale era
17
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
stato scritto il messaggio cifrato veniva consegnato agli operatori che provvedevano a
inviarlo via radio o via filo a seconda del momento. Stessa cosa per la decifratura:
l'operatore di Enigma riceveva un messaggio cifrato, lo scriveva sulla tastiera e le
lettere in chiaro comparivano via via sulla tastiera luminosa, ottenendo così il
messaggio decifrato.
La macchina Enigma nasce dalla mente di Arthur Scherbius, ispirato dal disco cifrante.
Arthur creò la sua società a Berlino, la Scherbius & Ritter, per produrre Enigma su
scala commerciale e mise in vendita la prima versione nel 1923. Anche se i
crittogrammi prodotti sono stati considerati effettivamente indecifrabili per l'epoca e la
tecnologia, molti dei clienti di Arthur pensarono che la possibilità di avere messaggi
sicuri non giustificasse l'esagerato prezzo della macchina.
Dopo la scoperta da parte da parte dei tedeschi del fatto che le comunicazioni navali
effettuate durante la prima guerra mondiali erano state decriptate dalla Gran Bretagnia,
Il governo tedesco decise di brevettare Enigma come cifratore per i messaggi,
Scherbius realizzò quindi una versione in grado di impedire la decodifica dei messaggi
nel caso che una delle macchine in circolazione fosse caduta in mani nemiche. Diversi
esemplari furono acquistati dall'esercito Nazista nel 1926 ma solo nel 1929 il
dispositivo utilizzato su larga scala dai Nazisti.
Versioni di Enigma furono usate per quasi tutte le comunicazioni radio tedesche,
spesso anche per quelle telegrafiche, durante la guerra .
Nel novembre 1931 un impiegato tedesco che poteva accedere alla macchina Enigma
nella forma militare, aveva fornito ai Francesi due documenti, chiamati
“Gebrauchsanweisung für die Chiffriermaschine Enigma” e “Schlüsselanleitung für
die Chiffriermaschine Enigma”, ovvero i manuali d'istruzioni della macchina tramite i
quali gli ingegneri Francesi e Inglesi, riuscirono a ricostruire una macchina Enigma.
La Francia, visti gli schemi e che cosa avrebbero dovuto decifrare, si arrese poiché il
meccanismo era troppo difficile per essere decifrato dai vari crittoanalisti e non si
preoccupò neanche di finire la realizzazione del proprio prototipo. La Polonia nvece
18
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
sapeva che se la Germania avesse cominciato una una guerra, la Polonia sarebbe stata
la prima vittima e chiese alla Francia i progetti e tutto ciò che era stato recuperato per
la realizzazione di un prototipo di Enigma per provare a crackare il codice.
Vista la natura tecnologica di Enigma, l'ufficio di cifratura polacco decise di
interpellare gli accademici dell' Università Poznań, sperando di trovare qualcuno in
grado di violare il codice.
Gli accademici, grazie sia a una debolezza del sistema cifrante, riuscirono a violare
Enigmia e L'intelligence polacca, progettò una macchina apposita chiamata Bomba in
grado di ottenere da un messaggio cifrato, le chiavi di regolazione della macchina che
aveva eseguito la cifratura rendendo quindi il codice decifrabile. Sfortunatamente, la
decodifica durò poco, poiché i tedeschi cambiarono il funzionamento di Enigma
introducendo un insieme di cinque dischi cifranti, dei quali ne venivano utilizzati tre
selezionati a caso ogni giorno. Questo rese quindi Bomba totalmente inutile contro la
nuova macchina Enigma.
Il progetto di Enigma fu passato agli Inglesi ai quali fu affidato il compito di rompere
nuovamente il codice di Enigma e decifrazione i messaggi arrivati, quindi, a Bletchkey
Park con l'aiuto di un gruppo di Matematici, tra i quali fu presente Alan Turing,
riprogettarono la macchina Bomba e idearono diversi metodi per forzare le chiavi di
codifica tedesche, riuscendo quindi a crackare nuovamente la cifratura di Enigma.
19
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Figura 6: macchina enigma
20
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
CAPITOLO 3
LA CRITTOGRAFIA MODERNA
La crittografia moderna si differenzia notevolmente dalla crittografia di cui si e`
parlato fin ora; l’avvento dei computer infatti ha rivoluzionato profondamente sia i
sistemi crittografici sia il modo di vedere e utilizzare la CRITTOGRAFIA. Molti sistemi
crittografici analizzati in precedenza e considerati ragionevolmente sicuri fino al XIX
sec, possono oggi essere forzati in tempi brevissimi grazie alla velocità di elaborazione
del computer. Inoltre possono essere ora utilizzati sistemi crittografici molto complessi
e che, un tempo, avrebbero richiesto tempi di cifratura“a mano”troppo lunghi (come il
DES e l’RSA). Nell’era dei computer la crittografia e“uscita dai campi di battaglia”e
viene utilizzata da ogni persona, più o meno consapevolmente, nella vita di tutti i
giorni: per prelevare soldi con un bancomat, nell’effettuare acquisti su internet o,
semplicemente, chiamando con un telefono cellulare. La crittografia e quindi diventata
uno strumento di massa, atto a proteggere i segreti di stato tanto quanto i dati che noi
vogliamo, o almeno vorremmo, rimanessero privati.
21
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
CAPITOLO 3.1
LA CRITTOGRAFIA SIMMETRICA
SISTEMI A CHIAVE SIMMETRICA VIENE UTILIZZATA UNA SOLA CHIAVE
Figura 7: sistemi di cifratura-decifratura Simmetrica
Uno dei primi sistemi crittografici modernia a chiave simmetrica e stato sviluppato sa
Horst Feistel per l'IBM nel 1976 ed è diventato uno standard negli USA per la
protezione di dati sensibili.
La National Securty Agency (USA) e il National Bureau of Standards (USA) lo
ritenne un sistema pubblico, efficiente, compatibile e venne quindi certificato.
DES è un algoritmo simmetrico a chiave segreta 64 bit ma dei quali 8 sono di controllo
, quindi solo 56 bit utili , e tramite questa chiave prevede 16 trasformazioni successive
applicate a ogni blocco del messaggio.
Il DES rispetta il principio di Kerckhoffs,cioè l'algoritmo e noto ed è la chiave segreta,
ed è stato realizzato applicando i principi di Shannon.
• Diffusione dei caratteri consecutivi del messaggio
• confusione del messaggio con la chiave
22
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Praticamente il testo in chiaro viene suddiviso in blocchi di 8 byte e scrivendo la
codifica ASCII(che è andata a sostituire con l'avvento dei computer l'alfabeto di 26
lettere con file binari con byte codificati in ASCII,quindi con 128 caratteri di cui 96
sono i cosidetti printable characters) da ogni blocco si otterrà una stringa di 64 cifre
binarie: a queste cifre viene applicata una trasposizione di 56 bit alla chiave e
successivamente per 16 volte si applica una funzione cifrante di sostituzione dei bit,
usando due porzioni della chiave di 28 bit ciascuna delle quali viene ruotata a sinistra
di un certo numero di bit che dipende dal numero di iterazione;come unltimo
passaggio viene effettuata una traspsizone inversa a quella inziale.
Figura 8: Funzionamento del DES
La decifrazione avviene utilzzando la medesima chiave adoperata per la cifratura, solo
che i passi vengono effettuati nell'ordine inverso è quindi un sistema simmetrico dato
che sia il mitente del messaggio che il destinatario devono conscere la setessa chiave
segreta.
23
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Per circa vent'anni il DES è stato utilizzato come un cifrario sicuro è addirittura alla
sua presentazione fu comincato che per poterlo forzare ci sarebbe voluto un calcolatore
dal costo do un milione di dollari, ma non fu così nel 1988 il DES fu sconfitto che
grazie a un calcolatore costato 250.000 mila dollari che in meno di 60 ore era du
capacie di forzare un un messaggio cifrato DES.
TRIPLE DES
Nel 1999 dopo il DES fu introdotto il Triple DES con tre passi di cifratura DES
consecutivi con tre chiavi diverse per un totale di 168 bit: la maggior sicurezza rispetto
alla sicurezza DES è proprio nella lunghezza della tripla chiave.
In base alla scelta delle chiavi il sistema 3DES offre tre alternative:
• le tre chiavi K1, K2 e K3 sono diverse e indipendeti
• due chiavi uguali K1 = K3 e una diversa (K2);
• le tre uguali K1 = K2 = K3.
Con la seconda opzione, avendo solo due chiavu da 56 bit, la sicurezza è a 112 bit.
La terza opzione viene usata esclusivamente per garantire la compatibiltà con DES: i
primi due passi si annullano, per cui l'applicazione di 3DES è equivalente a quella di
DES normale e quindi la sicurezza della chiave è 56 bit,come DES.
(Oggi il sistema 3DES viene utilizzato con alcune varainti nelle transazioni
commerciali elettroniche come cicuiti VISA,Mastercard).
AES
Un altro algoritmo di crittografia simmetrica è l'AES che venne introdotto per la
definitva sostituzione del DES. Fu progettato da due crittologi Jian Daemen e Vincent
Rijmen sulla base di tre caratteristiche fondamentali:
• Resistenza contro gli attacchi;
• velocità e compattezza del codice su ampia gamma di piattaforme;
• semplicità progettuale.
24
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
AES è un cifrato a blocchi con lunghezza del blocco di 128 bit, ma puo avere chiavi
indipendenti l'una dall'altra con lunghezza variabile di 128, 192 o 256 Bit ed effettua
una combinazione di permutazioni e sostituzioni.
Figura 9: Funzionamento del AES
La prima operazione eseguita dall'algoritmo è quella do prendere 128 bit del blocco
(16 caratteri) e di disporli un una griglia di 4x4 byte:si procede con la codifica, che
consiste fondamentalente in un insieme di 10 fasi ciasuna composta da 4
trasformazioni.
AES ad oggi è il sistema a chiave segreta più utilizzato negli ambienti informatici: ad
oggi non sono consciuti attacchi in grado di violarlo.
25
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
CAPITOLO 3.2
LA CRITTOGRAFIA ASSIMMETRICA
La Crittografia assimmetrica a chiave privata non è il metodo crittografaico ideale per
le cominicazioni e le transazioni su internet: il limite fondamentale è rappresnetato
dalla necessita di un canale sicuro e di un accordo preventrivo per lo scambio delle
chiavi e questo non è fondamentale nei casi in cui e neccesario stabilire connseioni
sicure esteporanee.
L'idea alla base della crittografia assimetrica è quello di avere due chiavi diverse, una
pubblica per la criptazione e una privata per la decriptazione, che deve essere
mantenuta segreta.
In questo caso non è neccario lo scambio di chiavi, che per la maggior parte saranno
pubbliche.
Figura 10: sistemi di cifratura-decifratura Assimetrica
26
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Con la crittografia assimetrica:
• si risolve il problema della riservatezza criptando il messaggio con la chiave
pubblica solo il possessore della chiave privata è in grado di decriptarlo
• si risolve il problema della autenticità del mittente criptando il messaggio con
chiave privata solo con la sua chiave pubblica questo può essere decriptato e la
chiave pubblica e conservata in registri consultabili ma gestiti in modo sicuro
sove a ogni xhiave pubblica e associatà l'identià del propietario.
Uno degli algoritmi assimetrici più consosciuto è L'RSA
Nel 1978 Rivest, Shamir e Adleman pubblicarono sulla famosa rivista
"Communications of the ACM" la descrizione del cifrario RSA (dalle loro iniziali) che
possedeva molte interessanti caratteristiche: costituiva il primo (insieme al cifrario di
Merkle ed Hellman) esempio di cifrario a chiave pubblica; operava a blocchi
interpretando ogni messaggio come un numero intero; la sua sicurezza si fondava sulla
difficoltà della fattorizzazione di numeri interi molto grandi. Sebbene abbia attratto
l'interesse di numerosi crittoanalisti, l'RSA rimane sino ad oggi sostanzialmente
inviolato, e se a tutto ciò si aggiunge una grandissima semplicità strutturale, ecco che
possiamo ben capire perché questo metodo di cifratura abbia avuto così tanto successo.
Per la sua semplicità l'RSA è ampiamente utilizzato e numerose sono le sue
realizzazioni in hardware presentate nel corso di questi anni. Si è detto che la sicurezza
dell'RSA sia strettamente legata al problema della fattorizzazione, ma nessuno ha mai
provato che questo legame significhi che i due problemi siano computazionalmente
equivalenti. Comunque tutti gli sforzi fatti per rompere RSA hanno portato
inevitabilmente ad individuare algoritmi per la fattorizzazione. D'altro canto, esistono
delle varianti di RSA (Rabin, 1979) che sono dimostrativamente equivalenti al
problema della fattorizzazione, e dunque ritenute più sicure almeno da un punto di
vista matematico. Però queste varianti non sono semplici come RSA e quindi non
hanno avuto il suo stesso successo.
L'algoritmo “lavora” sfruttando i numeri primi e come chiave utilizza in numero n
ottenuto dal proprio prodotto di due numeri primi p è q, cioè n = p * q
27
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Come vengono genrate le chiavi:
Il primo passo dell'algortmo di generazione delle chiavi è quello si scegliere due
neumeri primi p e q e di calcolare il loro prodotto n = p*q
quindi viene scelto un numero e, coprimo e più piccolo di (p-1)(q-1)
un numero a è coprimo di b se il massimo comune divisore tra a e b è 1 .
ad esempio 5 e 13 sono coprimi, mentre 6 e 14 no dato che non hanno in comune il
divisore 2.
Ecco un esempio di cifratura e decifratura RSA. I numeri scelti sono volutamente
primi piccoli, ma nella realtà sono usati numeri molto più grandi.
1. P = 3 e Q = 11
2. n = p * q = 3*11 = 33 f(n) = (p-1) (q-1) = 2*10 = 20
3. prendo e = 7 dato che e<20 ed e è coprimo di 20(non è necessario che e sia
primo)
4. d = 3 infatti ed = 7*3 = 21 =1 (mod 20) poiche 21/20 = 1 con resto 1
quindi abbiamo la chiave privata (33,3) e la chiave pubblica (33,7) (il fatto che d sia
uguale a p e puramente casuale)
Ciftarura e Decifratura :
Prendiamo ora in considerazione il messaggio m = 15 e cifriamolo per ottenere il
messaggio cifrato c, ovviamente possiamo usare i 33 e 7, ma non 3 che fa parte della
chiave privata .
E ora decifriamo c = 27 per ottenere m; QUI utilizzeremo 3, componente essenziale
della chiave privata.
QUINDI ALLA FINE IL MESSAGGIO È STATO DECIFRATO.
28
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
3.3 LA CRITTOGRAFIA QUANTISITCA
La crittografia quantistica sfrutta delle particolari proprietà della meccanica
QUANTISTICA per garantire uno scambio della chiave a prova di attacco: la chiave non
può essere intercettata da terzi senza che mittente e ricevente se ne accorgano; la
lettura da parte di terzi ”distrugge” la chiave. Il concetto di fondo è il Principio di
Indeterminazione di Heisenberg, che può essere spiegato in termini semplici
utilizzando il celebre esempio del Paradosso del Gatto di Schroedinger: Prendo una
scatola, ci metto dentro un gatto ed una boccetta di veleno attaccata ad un dispositivo
contenente una sostanza radioattiva. Se la sostanza radioattiva decade, si aziona un
meccanismo che porta alla rottura istantanea della boccetta col veleno. Se la boccetta
si rompe il gatto beve il veleno e muore. Il gatto non può rompere la boccetta. Se la
scatola viene aperta la boccetta si rompe e il gatto muore La domanda è: il gatto è vivo
o morto? Non a caso si chiama paradosso: la ”misura” in questo esperimento consiste
nel vedere se il gatto è vivo o morto, ma aprendo la scatola sono io ad ucciderlo. Di
conseguenza, avendo perturbato il sistema, la mia misura non è valida in quanto vedo
le conseguenze di ciò che ho fatto io e non vedo il sistema in sé. Se lascio la scatola
chiusa, però, non posso sapere se sia vivo o morto in quanto la boccetta di veleno ha il
50% di probabilità di essere integra ed il 50% di essere rotta. Si dice quindi che IL
GATTO E’ SIA VIVO CHE MORTO. Questo esempio spiega quello che è uno dei
principi fondanti della meccanica quantistica: nel caso delle particelle, ad esempio,
non possiamo conoscere contemporaneamente sia la velocità che la posizione. Se
misuriamo la posizione disturbiamo il sistema e quindi non potremmo mai conoscere
la velocità, e viceversa. Tale limite concettuale e sperimentale è ineliminabile. Quindi
se misuro (misuro= leggo, guardo, prendo...) distruggo. Con un salto concettuale che
può sembrare balordo tutto ciò è stato applicato alla crittografia nella seguente maniera
(molto a pane e salame): il messaggio è uno stato quantico, mentre la chiave è una
funzione. La funzione-chiave, agendo sullo stato quantico del destinatario, ne modifica
lo stato. Il destinatario può misurare uno dei parametri dello stato quantico modificato
29
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
e dal valore trovato risalire all’informazione. Se un nemico si impossessa della chiave
o dell’informazione ne varierà lo stato, rendendo impossibile risalire all’informazione
originaria. Inoltre, è impossibile che tutto ciò avvenga senza che mittente e/o
destinatario se ne accorgano. Questa prassi permette di potersi scambiare la chiave
senza doversi preoccupare del canale di comunicazione.
3.4 L'IMPORTANZA DELLA FIRMA DIGITALE
Essa è basata su un sistema a chiavi crittografiche asimmetriche, utilizza un certificato
digitale con particolari caratteristiche, rilasciato da un soggetto con specifiche capacità
professionali garantite dallo Stato e viene creata mediante un dispositivo con elevate
caratteristiche di sicurezza che in genere è una smart card. La firma digitale può
ritenersi equivalenti a quella autografa. Quando si ha la necessità di una sottoscrizione
equivalente a quella autografa è indispensabile utilizzare la firma digitale. La firma
digitale è utile nel momento in cui è necessario sottoscrivere una dichiarazione
ottenendo la garanzia di integrità dei dati oggetto della sottoscrizione e di autenticità
delle informazioni relative al sottoscrittore. Quindi, alla sottoscrizione con firma
digitale “forte” (quella che possiede le seguenti caratteristiche:
1. è una firma elettronica avanzata,
2. è basata su un certificato qualificato,
3. è generata per mezzo di un dispositivo sicuro per la generazione delle firme)
viene data la medesima validità giuridica di una firma autografa autenticata da
un pubblico ufficiale.
I Certificatori torna su garantiscono la veridicità e la correttezza delle informazioni
riportate nel certificato (dati anagrafici del titolare). I certificatori che intendono
rilasciare certificati digitali validi per le sottoscrizioni di istanze e dichiarazioni inviate
per via telematica alla pubblica amministrazione stessa, possono dimostrare di
possedere particolari e comunque superiori caratteristiche di qualità e sicurezza e
30
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
ottenere quindi la qualifica di “certificatore accreditato”. Tale qualifica è sotto il
controllo ed è garantita, in Italia, dallo Stato.
Figura 11: Firma Digitale
3.5APPLICAZIONE ATTUALI DELLA CRITTOGRAFIA ASIMMETRICA
3.5.2 LE SMART CARD
Per la legge italiana un dispositivo di firma idoneo è “ un apparato elettronico
programmabile solo all'orgine, facente parte del sistema di validazione, in grado
alemno di conservare in modo protetto chiavi private e generare al suo interno firme
digitali.
Il dispositivo di firma è il supporto candidato alla conservazione della chiave privata e
deve dunque essere non riproducibile e, in parte, non modificabile.
La chiave deve in oltre essere protetta da una procedura di identificazione del
titolare( solitamente attraverso l'inserimento di un pin) e deve essere fatta in modo da
non lasciare alcuna traccia della chiava privata sul sitema di validazione”
31
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
la smart card è il supporto più diffuso che risponde a tutti questi requisiti: e una tessera
plastificata, con dimensioni di una carta di credito,su cui è integrato un microchip
programmabile, con una rom che contiene il sistema operativo e i programmi “fissi”,
una prom che contiene il numero seriale standard, una rom che contiene i dati del
propietario e i meccanismi di protezione che ne evitino la clonazione.
Nella crittografia RSA la chiave pubblica e quella privata hanno lungezza minima di
1024 bit e vengono generate all'interno del dispositivo di firma la chiave privata non
uscirà mai dal dispositivo mentre quella pubblica verrà resa nota e distibuita.
3.5.2 LA POSTA CERTFICATA
I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini,
certificati. Quando il mittente possessore di una casella PEC invia un messaggio ad un
altro utente certificato, il messaggio viene raccolto dal gestore del dominio certificato
(punto di accesso) che lo racchiude in una Busta di Trasporto e vi applica una firma
elettronica in modo da garantirne provenienza e inalterabilità. Successivamente il
messaggio viene indirizzato al gestore PEC destinatario, che verificata la firma,
provvede alla consegna al ricevente (punto di consegna). A questo punto il gestore
PEC destinatario invia una Ricevuta di Avvenuta Consegna al mittente, che può quindi
essere certo che il suo messaggio è giunto a destinazione. Durante la trasmissione di
un messaggio attraverso 2 caselle PEC vengono emesse altre ricevute che hanno lo
scopo di garantire e verificare il corretto funzionamento del sistema e di mantenere
sempre la transazione in uno stato consistente.
32
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Figura 12: posta certifcata
In particolare:
•Il punto di accesso, dopo aver raccolto il messaggio originale, genera una
ricevuta di accettazione che viene inviata al mittente; in questo modo chi invia
una mail certificata sa che il proprio messaggio ha iniziato il suo percorso.
•Il punto di ricezione, dopo aver raccolto il messaggio di trasporto, genera
una ricevuta di presa in carico che viene inviata al gestore mittente; in questo
modo il gestore mittente viene a conoscenza che il messaggio è stato preso in
custodia da un altro gestore La Posta Certificata sfruttando crittografia e
protocolli di sicurezza riesce a fornire agli utenti un servizio sicuro che
sostituisce integralmente il tradizionale servizio di posta (elettronica e cartacea),
mettendosi inoltre al riparo da spam, abusi e disguidi.
CAPITOLO 4
CRACCAGGIO DI RETI WIFI WPA
Nel ultimo CAPITOLO concusivo di questa tesi andaimo ad analizzare come è possibile
forzare le reti wifi WPA.
33
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Per SOPPERIRE all'insicurezza della WEP,anche per effetto della diffusione sempre più
elevata di dispositivi senza fili che richeide la necessità di un continuo sviluppo di
sicurezza, nell'aprile del 2004 venne formata la “task group i” che aveva il compito di
ridefinire le politiche di sicurezza dello standard IEEE 802.11.
IL protocollo che nacque venne chiamato Wireless Protected Access(WPA),
rappresenta solo alcune delle funzioni presenti nello standard IEEE 802.11i.
• Modalità PERSONAL (WPA-PSK);
• MODALITÀ Enterprise ( WPA-EAP);
dove la modalità Personal viene pesata per applicazioni SOHO (small office home
office) e PICCOLE reti, METRE la modalità Entrprise per soluzioni aziendali e
infrasttutture di rete di grandi dimensioni.
Le PRINCIAPLI migliorie introdotte dal WPA rispetto a WEP sono nelle dimensioni della
chiave (128 bit) e del vettore di inizzializzazione iv(48 bit) per cifrare i dati oltre
all'aggiunta di un sistema di autenticazione reciproco tra client e rete wireless.
WPA utilizza inoltre il nuovo protocollo il temporary Key Integrety Protocol(TKIP),
che permette di cambiare le chiavi crittografiche utilizzate dopo un certo numero di
dati scambiati.
Al POSTO del CRC-32 viene utilizzato il Message Integrity Code (MIC) per effettuare il
controllo dell' integrità dei dati, che in WPA prende il nome di “Michael”.
WPA Wireless Protected access utilizzano un sistema softwer di criptaggio e di
sicurezza dei dati chiamato Temporary Key Integrety Protocol(TKIP) che a tutti gli
effetti si comporta da “involucro” attorno al pre-esistente meccanismo wep rendendolo
così più un sotto componente del processo.
4.1 COS'È KALI LINUX
Se lavoriamo nel campo della sicurezza informatica, o comunque abbiamo da svolgere
dei test di questo tipo pur non appartenendo all’ambito specifico, uno strumento come
KALI LINUX non può mancare all’interno della nostra lista di security tool. Kali infatti è
il sucessore di Backtrack, portata avanti dallo stesso team ma con linee guida più
34
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
stringenti, una coerenza di fondo all’interno del sistema operativo che mancava al
predecessore, e ovviamente tutti gli ultimi ritrovati per un vulnerability assessment di
tutto rispetto costantemente aggiornati. DOPO AVER EFETTUTAUTO L'INSTALLAZIONE Kali
al primo impatto ci presenta un desktop abbastanza particolare: non essendo pensata
per un uso di tutti i giorni, dove la user experience deve in qualche modo frustrare
poco l’utente abbinando alle funzionalità anche un minimo di eyecandy per appagare
l’occhio, l’ambiente grafico è una sessione di GNAME Shell in modalità fallback, con
un menu in alto molto tradizionale dove possiamo trovare tutti i tool inclusi nella
distribuzione, sia in modalità testuale che (ove possibile grafica). Nonostante questa
facilitazione, parecchio del software incluso in Kali è accessibile da riga di comando e
completamente fruibile dal terminale. Come detto precedentemente quindi si tratta di
una distribuzione perfetta da far girare su degli embedded per poi contattare l’host in
SSH quando è il momento. Stesso ragionamento può essere applicato ad una macchina
virtuale.
All’interno di Kali troviamo moltissimi software che ci permettono di indagare sulle
falle di sicurezza che ci affliggono: tra questi chiaramente abbiamo Nmap,Zenmap
come interfaccia grafica di Nmap, poi ancora OpenVAS e per il penetration testing il
sempre verde Metasploit Framework, che ci permette di sfruttare le nostre
vulnerabilità acclarate precedentemente per cercare di ottenere accessi abusivi alle
macchine che stiamo analizzando, in modo da poter verificare se la falla esiste, e se il
nostro lavoro di hardening riesce ad aggiustare le cose. Insieme a questi programmi,
chiaramente ne troviamo altri che servono in maggior numero per il penetration
testing, mentre alcuni possono essere utilizzati per il recupero di dati da hard disk
danneggiati o semplicemente che hanno perso del contenuto informativo.
4.2 Craccaggio rete wifi wpa
Questi sono alcuni dei passaggi fondamentali per il craccaggio della rete che è di un
router che è in mio possesso è stato configurato e settato per poi essere craccato,
logicamente dato che il mio PC non è un ottimo calcolatore ho deciso di settare una
35
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
password abbastanza semplice dato che per una password molto lunga ci possono
volere piu di 1-2 giorni di BreauteForce.
1. Aprire Kali Linux ed effettuare il login , se possibile meglio come root.
2. Diattivare le reti wireless e aprire un terminale e digitare airmong-ng
Figura 13: codice kali
3. Questo elenco di tutte le schede wireless che supportano il monitor in modalità.
È possibile controllare se la scheda supporta la modalità monitor digitando
ifconfig in un altro terminale , se la scheda è visibile in ifconfig , ma non si
presenta in airmon -ng , la scheda non lo supporta. Qui dsi puo vedere la mia
rete che è supportata dalla modalità monitor ed è visibile come wlan0.
4. Digitaiamo airmon-ng start wlan0 così abbaimo la possibilità di concentrarci
in modalità monitor sulla nostra rete.
5. Airodump ora ci vengono elencare tutte le reti wireless nella propria area , e un
sacco di informazioni utili su di loro. Individiamo la rete in cui abbiamo il
permesso di effetturare i test. Dopo che abbaimo trovato l anostra rete premere
Ctrl + C pre bloccare la ricerca di ulteriori.Notare il canale della rete che
sceglaimo.
6. Copiare il BSSID della rete di destinazione. Poi andare a inserire questo nuovo
comando il nostro BSSID della rete che abbaimo trovato.
Figura 14: codice kali
36
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
7. Ora con il BSSID e il nome dell’interfaccia monitor (mon0) possiamo avviare
il crack con il seguente comando. Reaver -i mon0 -b bssid -vv. Poi premere
“invio” e attendete , Reaver proverà un attacco di tipo “brute force”, cioè
tenterà l’utilizzo di tutti i pin possibili per la rete e successivamente vi mostrerà
la password. Ci sono volute 4 ore e un quarto, Alla fine quando il software avrà
finito avrete una schermata come questa con la chiave di rete wifi:
Figura 14: Risultato Password
Il processo può essere bloccato in qualsiasi momento premendo CTRL+C, ovviamente
questa procedura non funzionerà sempre, specialmente se il router che volete craccare
non ha il WPS attivo (ma la maggior parte di quelli nuovi ce l’hanno) e la rete deve
anche esere piuttosto vicina, la procedura non funziona sicuramente su reti con segnali
scarsi. Oppure se la password che avete settato nelle impostazioni del router è troppo
lunga, nel mio caso ho provato ma non ci sono riuscito.
37
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
Capitolo 5 CONCLUSIONE
Nel percorso di questa tesi sono stati analizzati tutti i principali utilizzi dei sistemi
crittografici che si sono mano a mano sviluppati nel corso della storia, fino all'avvento
dei computer con l'introduzione di nuovi strumenti per la crittografia. E' stato utilizzato
l'esempio del craccaggio della rete WPA per dimostrare come possono essere fragili i
sistemi per la crittografa.
38
Istituto Tecnico Industriale “Don Orione Fano”
a. s. 2014-2015
ESAME DI STATO
BIBLIOGRAFIA
[1] Luigia Berardi Albrecht Beutelspacher, Crittologia. Franco Angeli, 1999.
[2] Wikipedia, www.wikipedia.org.
[3] Simon Singh, Codici e segreti. Rizzoli, 1999.
39