Da quasi trent’anni uno dei sistemi di radiocomunicazione più usati al mondo, adottato dalle forze di polizia, dalle grandi aziende, dai gestori di infrastrutture critiche e dai servizi di sicurezza e protezione civile, ha una falla informatica che consente ascolti e intercettazioni delle comunicazioni, teoricamente criptate, e interferenze nei comandi di gestione degli impianti.
È il primo gennaio del 2021. Un gruppo olandese di analisti di sicurezza informatica che va sotto il nome di Midnight Blue [immagine qui accanto] inizia a studiare la crittografia del sistema TETRA, quello usato per proteggere le comunicazioni radio delle forze di polizia [per esempio in Italia, in Belgio e nei paesi della Scandinavia], dei servizi di emergenza, dei militari e delle agenzie di intelligence di molti paesi, oltre che di molti operatori commerciali per il settore industriale e delle infrastrutture, per esempio negli oleodotti e nelle reti ferroviarie ed elettriche.
Si tratta di uno standard sviluppato negli anni Novanta del secolo scorso dall’ente di normazione europeo ETSI [European Telecommunications Standards Institute], che include quattro diversi algoritmi di crittografia. Il primo, denominato TEA1, è destinato alle applicazioni commerciali, per esempio per gli impianti radio usati nelle infrastrutture critiche europee, ma viene usato anche da alcune forze di polizia.
Il secondo algoritmo, TEA2, è riservato per l’uso in Europa da parte della polizia, dei servizi di emergenza, dei militari e delle agenzie di intelligence (la Svizzera usa uno standard differente, che però ha un nome molto simile: TETRAPOL).
Il terzo, che come avrete probabilmente intuito si chiama TEA3, è riservato invece per le forze di polizia e i servizi di emergenza al di fuori dell’Europa, nei paesi considerati “amici” dell’Unione Europea. Il quarto algoritmo, TEA4, è praticamente inutilizzato.
Per approfondire:
Lo standard TETRA è pubblico, ma gli algoritmi no: vengono forniti solo sotto accordo di riservatezza, e chi vende apparati di questo tipo è tenuto a usare misure di protezione che rendano difficile estrarre e analizzare questi algoritmi.
Nella crittografia, però, la presenza di questo tipo di protezione è considerata spesso un sintomo di debolezza. Una delle regole di base della crittografia, infatti, è il cosiddetto Principio di Kerckhoffs, enunciato dall’omonimo crittografo olandese addirittura alla fine del 1880, che dice in sostanza che la sicurezza di un sistema di crittografia non deve dipendere dal tenere segreto il modo in cui funziona, ossia il suo algoritmo. Il sistema in sé deve poter cadere in mano nemica senza causare problemi; solo le sue chiavi crittografiche devono restare segrete.
Consigliamo la lettura di:
Ma molto spesso, nella sicurezza non solo informatica, si pensa che tenere segreto il funzionamento delle misure di protezione sia un ingrediente fondamentale della sicurezza, e che a volte basti solo questo. Questo modo di pensare oggi viene chiamato comunemente security through obscurity, o “sicurezza tramite segretezza”, e purtroppo si è visto che in molte occasioni la segretezza e il divieto di analizzare un sistema sono in realtà delle scuse per non rivelare le malefatte o i difetti del prodotto. È successo, per esempio, per il GSM e per il GPRS.
È quindi comprensibile che i ricercatori di Midnight Blue siano stati attratti da un sistema crittografico così diffusamente utilizzato, oltretutto in contesti molto delicati, e tenuto segreto per quasi tre decenni. E così i ricercatori si sono procurati una radio della Motorola che usa lo standard TETRA ed è commercialmente disponibile. Trascorrono quattro mesi nel tentativo di localizzare ed estrarre gli algoritmi dall’area protetta del dispositivo, la sua cosiddetta secure enclave, nel firmware dell’apparato. E alla fine ci riescono.
Ti raccomandiamo anche:
Ti invitiamo a leggere la pagina successiva di questo articolo:
La rivincita di Kerckhoffs