Le Chiavi Cripto - Aspe Srl - Crittografia e Protezione Dati

Encryption and Data Protection
Via Dei Mille 55, 62012 - Civitanova Marche (MC)
Part. IVA  IT 01487530436
Tel.  0733 817010
Cell. 345 2685258
Vai ai contenuti

Menu principale:

Le Chiavi Cripto

Utilità

Il problema delle chiavi crittografiche

Nelle soluzioni più ordinarie e meno robuste le chiavi crittografiche sono collocate nel controller del disco o del dispositivo esterno, oppure in qualche settore del disco.
Un Cripto-Analista, come anche un Hacker, non ha difficoltà ad individuarle, anche se si è avuta l'idea di usare volumi cifrati nascosti all'interno di volumi cifrati. Ma non c'è neanche bisogno di arrivare a tanto. Si può fare anche meno fatica.
La criticità o la forza di un sistema crittografico, indipendentemente dallo standard usato (AES128, AES 192, AES 256, Blowfish, Des, 3-Des, ecc..), è unicamente nella generazione, gestione e manutenzione delle chiavi.

Dunque è sufficiente per l'attaccante procedere con tecniche appropriate, dal Cold Boot Attack (attacco alla memoria RAM) o tramite Bootkit, Rootkit o altro tipo di Malware.
Il Cold Boot Attack richiede che per qualche istante il computer da attaccare finisca nelle mani dell'attaccante, mentre l'attacco tramite Malware può essere effettuato anche a distanza, in modalità silente e inoculando malware dormiente da destare al momento scelto. La contaminazione è il principale motivo della scoperta delle chiavi crittografiche che poi condurranno direttamente alle informazioni cifrate. Di per sè lo standard AES 256 non è stato mai violato direttamente.
Se l'attacco diretto alla crittografia AES 256 è impossibile da realizzare, è invece possibile quello indiretto con una elevata probabilità di successo.
Con un Codice Maligno l'attaccante può portare a buon fine un attacco ed impossessarsi delle chiavi: con le chiavi a disposizione si ha la strada spianata per visitare tutte le stanze segrete.
Spesso si ottiene molto di più con semplici mezzi di contaminazione che non con un Brute Force o Dictionary Based Attack.
Immaginiamo una cassaforte d'acciaio dello spessore fuori del comune. A cosa serve quello spessore esagerato se poi la serratura e le chiavi ne costituiscono la maggiore vulnerabilità?
L'attaccante non pensa a trapanare la cassaforte o attaccarla con la fiamma ossidrica. Si chiederà invece che fine abbiano fatto gli stampi delle chiavi, dove e come sono custodite, chi ne è il custode e se questi presenta vulnerabilità facilmente sfruttabili. In poche parole: se un attacco diretto non è attuabile, allora si procederà indirettamente per vie traverse.
Di default le chiavi crittografiche da noi generate e trasferite su Token FIPS non sono mai collocate, neanche temporaneamente, sul controller del disco o in una sua zona. Le politiche di sicurezza e le procedure adottate, a difesa dell'utente, garantiscono che le chiavi non possano mai essere duplicate, riemesse, ricostruite o clonate.
Sono uniche ed irripetibili, persino sconosciute a chi le ha generate ed all'utente.

Con le chiavi [hiddn]

No Reverse Engineering!
No Backdoor!
No Key-Escrow!




lp@aspe-srl.com
Torna ai contenuti | Torna al menu