Nuovo record di hacking: violata una chiave a 923 bit

Fujitsu ha annunciato di avere stabilito un nuovo record di hacking, violando una chiave di crittografia a 278 cifre in soli 148 giorni.

Avatar di Elena Re Garbagnati

a cura di Elena Re Garbagnati

I laboratori giapponesi di Fujitsu, il National Institute of Information and Communications Technology e la Kyushu University hanno condotto un esperimento in cui sono riusciti a forzare una chiave di crittografia pairing-based a 278 cifre (923-bit ). Secondo gli esperti di sicurezza un hacker avrebbe dovuto impiegare "migliaia di anni" per riuscirci, invece alla coalizione guidata da Fujitsu sono bastati 148,2 giorni di lavoro.

In questo modo è stato bruciato il record stabilito in precedenza, che aveva comportato la violazione di una chiave a 204 cifre (676 bit). Il risultato verrà usato come base per selezionare le future tecnologie di crittografia e standardizzare la prossima generazione di sistemi di cirfratura da impiegare in Giappone e nelle organizzazioni internazionali. L'esperimento ha infatti dimostrato che le chiavi di cifratura basate su questa lunghezza sono più fragili del previsto.

Fujitsu ha violato una chiave di crittografia a 923 bit

Ricordiamo che nell'epoca moderna vengono spesso impiegati i sistemi di crittografia per proteggere informazioni importanti o riservate. Di recente ha attirato l'attenzione il sistema di crittografia "pairing-based" (crittografia basata sull'abbinamento di elementi diversi. La chiave privata diventa accessibile solo quando si abbinano tali elementi), che potrebbe essere certificato come il nuovo ritrovato della cifratura dei dati. La tecnologia è interessante perché può essere utilizzata per varie applicazioni che non erano possibili con le chiavi pubbliche usate in precedenza.

Il problema della crittografia, come sottolinea Fujitsu nel documento ufficiale, è che "man mano che le tecniche di crittoanalisi diventano più avanzate, aumenta di pari passo la velocità di elaborazione crittoanalitica e di conseguenza la sicurezza crittografica diminuisce. Per questo è importante poter valutare per quanto tempo una tecnologia di crittografia può essere utilizzata in modo sicuro".

Per l'esperimento sono stati usati 21 personal computer che hanno lavorato ininterrottamente per 148,2 giorni sfruttando tecniche di programmazione parallela per ridurre il tempo richiesto dall'attacco brute force, e alla fine il sistema di sicurezza ha ceduto.

Oggi i problemi da affrontare quando si crea un nuovo sistema di crittografia sono i cracker da una parte, che sono sempre alla ricerca di nuovi metodi per violare i sistemi ed entrare in possesso di dati sensibili, e dall'altra gli sfruttatori, che cercano di identificare e sfruttare eventuali difetti nella realizzazione del sistema di crittografia per metterne in dubbio l'affidabilità.

Quello che ormai è chiaro è che un sistema infallibile di crittografia oggi non lo sarà altrettanto fra qualche mese o anno, quindi un'evoluzione del settore è indispensabile per la protezione dei dati. Esperimenti come quelli di Fujitsu consentono di capire prima degli hacker quali sistemi sono vulnerabili e scartarli prima che vengano impiegati in applicazioni critiche: uno dei pochi aspetti divertenti del lavoro degli esperti di sicurezza.