Violata la crittografia integrata di Windows?

In un documento pubblicato all'inizio del mese, due ricercatori israeliani hanno spiegato di aver ricostruito il funzionamento del generatore di numeri "pseudo-casuali" di Windows 2000.

In un documento pubblicato all’inizio del mese, due ricercatori israeliani hanno spiegato di aver ricostruito il funzionamento del generatore di numeri “pseudo-casuali” di Windows 2000. Grazie ad un’attività di “reverse-engineering”, i due avrebbero messo a punto un sistema che consente di decifrare file e cartelle protetti con la funzionalità di crittografia integrata in Windows. Il sistema operativo e le applicazioni utilizzano lo “pseudo-random number generator” (PRNG) per creare chiavi crittografiche in modo casuale. Queste stesse chiavi vengono poi impiegate per cifrare file, messaggi di posta elettronica e per l’utilizzo del protocollo SSL (Secure Socket Layer).
Forzando l’algoritmo PRNG, i due israeliani sostengono di essere riusciti nel predire le chiavi future e quelle create in passato. “Sempre più aggressori stanno studiando nuove metodologie per acquisire diritti amministrativi senza l’autorizzazione del proprietario della macchina”, ha osservato uno dei due ricercatori. “Combinando più tipologie d’attacco differenti che permettano di guadagnare illecitamente l’accesso ad una macchina vulnerabile – ad esempio la falla relativa alla gestione degli URI, risolta pochi giorni fa – un aggressore potrebbe riuscire a decifrare file o mettere in chiaro dei dati scambiati con uno più sistemi in Rete”.
Microsoft ha per il momento ridimensionato la gravità del problema: “per il momento non abbiamo rilevato alcuna vulnerabilità di sicurezza. In tutti i casi descritti, le informazioni sono visibile solo da parte degli utenti autorizzati o di altri utenti collegati al sistema locale con diritti amministrativi”. Bill Sisk (Microsoft) ha poi aggiunto: “poiché gli amministratori, per definizione, possono accedere a tutti i file ed a tutte le risorse disponibili sul sistema, ciò non rappresenta un problema”.
Symantec, da parte sua, assume una posizione intermedia: Erik Kamerling, analista presso la società di Cupertino, ha bollato i rischi descritti dai due israeliani come “moderatamente elevati”.
“Un aggressore deve prima riuscire a guadagnare l’accesso sulla macchina oggetto d’attacco”, ha osservato Kamerling. Successivamente il malintenzionato deve effettuare tutta una serie di attività per riuscire a guadagnare le chiavi generate sul sistema. “Uno scenario alquanto complicato”, ha concluso l’esperto di Symantec ammettendo tuttavia che la nascita di tool automatizzati potrebbe rappresentare un grave problema snellendo di fatto la procedura d’attacco.
Microsoft ha comunque fatto presente che è prevista un’ottimizzazione dell’algoritmo PRNG. E’ possibile che un aggiornamento venga veicolato in un prossimo Service Pack.

Ti consigliamo anche

Link copiato negli appunti