Articoli

CrittoScala – Facciamo luce sull’algoritmo di Giuseppe Scala

Il nostro lettore Fenrir ha recentemente aperto un suo blog, CrittoScala, con l’obbiettivo di discutere sull’algoritmo crittografico ideato da Giuseppe Scala con chi si stia eventualmente occupando della sua crittanalisi a seguito della sfida lanciata lo scorso Aprile 2012.

Chiunque fosse interessato a seguire più da vicino le fasi della sfida o per chi volesse collaborare può accedere al blog CrittoScala,

L’autore del Blog ci tiene a sottolineare che saranno ben accetti tutti i commenti, anche quelli critici, e spera che qualcuno più preparato di lui possa intervenire nelle discussioni. Infine vuole sottolineare quanto ritiene assurdo, ma soprattutto pericoloso, premiare “ufficialmente” un algoritmo crittografico segreto (non ancora pubblicato) e ancora in fase di studio, e pubblicizzarlo come una futura alternativa ad AES.

 

 

Giuseppe Scala svela (finalmente) le carte e lancia la “sfida”!

Giuseppe Scala al centro di innumerevoli discussioni negli ultimi mesi a seguito delle dichiarazioni di aver scoperto nuovo metodo crittografico il quale avrebbe rivoluzionato i tradizionali metodi trasformato il messaggio da criptare in qualcosa di completamente diverso ha finalmente svelato le carte lanciando una sfida a tutti gli esperti di crittografia.

La sfida è suddivisa in tre fasi, la prima fase durerà dal 29.03.12 al 28.04.12 gli sfidanti sono chiamati a decifrare un file criptato. Sarà messo loro a disposizione un testo in chiaro e cifrato ed un ulteriore testo solo cifrato.

Se qualcuno riuscirà a decifrarlo avrà vinto la sfida.
Nella seconda fase dal 28.04.12 al 28.05.12 verrà rilasciata una versione alpha dell’algoritmo utilizzabile da riga di comando, un aiutino per chi si è intestardito e pensa di essere arrivato ad un punto vicino alla soluzione.
Nella terza fase sarà fornita documentazione sul funzionamento dell’algoritmo, le chiavi utilizzate per codificare il file in oggetto, e di una versione BETA dell’algortimo. La sfida si concluderà il 27/6/2012.

Lo stesso Giuseppe Scala dichiara di essere fiducioso, e non crede che il suo algoritmo possa essere crackato da alcun hacker o presunto tale.

È possibile accedere alla prima fase della sfida attraverso il sito dell’associazione Pi-Greco Technology: http://www.pigrecotechnology.it/

Vi lascio con due mie brevissime considerazioni, innanzitutto pubblicamente ammetto la mia ignoranza nel campo crittografico e non accetto la sfida ma trovo l’affermazione del ricercatore un po’ troppo spavalda e invito l’associazione a non limitarsi nel pubblicare la sfida sul loro sito (negli ultimi 3 anni ha accumulato una media di circa 9 visite al giorno) ma di inoltrarla ai maggiori crittografici internazionali. Infine perché non pubblicare l’algoritmo?

Considerazioni personali sull’algoritmo crittografico di Giuseppe Scala

Di recente abbiamo riportato la notizia di un giovane ragazzo Napotelano, Giuseppe Scala, premiato dall’associazione Pigreco alla Camera dei Deputati di Roma per la sua ricerca nel campo crittografico per migliorare la sicurezza delle telecomunicazioni. La ricerca riguardava un nuovo metodo crittografico che a dire del ricercatore avrebbe rivoluzionato i tradizionali metodi trasformato il messaggio da criptare in qualcosa di completamente diverso.

A seguito di questa dichiarazioni tutta la comunità dell’IT Security si è movimentata alla ricerca di qualche accenno tecnico sul metodo pratico che permette di “trasformare il messaggio in qualcosa di completamente diverso” e prima di azzardare ipotesi frettolose avevo dichiarato che nel rispetto del ricercatore e del suo lavoro non volevo esprimermi finché non fossi riuscito a mettermi in contatto con lui, sperando di vedere quanto prima un reale esempio del suo lavoro.

Lo scorso 7 Dicembre 2011 ho pertanto tentato di mettermi in contatto con Giuseppe Scala attraverso l’unico canale che mi è era facilmente accessibile, l’associazione Pigreco, il ricercatore in rete non ha mai pubblicato un proprio Curriculum Vitae oppure un semplice sito internet con i propri riferimenti (eMail, Twitter, Facebook, ecc ecc).

All’associazione ho chiesto, in data 13 Dicembre, in maniera cordiale di poter aver dei riferimenti per contattare personalmente Scala, alla mail mi ha risposto il Dott. Angelo NOTARO il quale con molta cortesia mi risponde chiedendomi le motivazioni per il quale sono interessato a contattarlo e lei mie referenze.

Rispondo alla mail spiegando le motivazioni, già note in questo articolo, per le quali sono interessato a parlare con il Sig. Scala e dando una breve spiegazione al mio lavoro che quotidianamente impiego su questo Blog.

A tale eMail, nonostante abbia effettuato anche un sollecito, NON ho mai ricevuto una risposta ma ho invece ricevuto la notifica di lettura del messaggio.

Non vogliono darmi spiegazioni?

Ho quindi condotto, per quanto mi è possibile, delle ricerche in rete per tentare di carpire qualche dettaglio aggiuntivo su questo misterioso algoritmo!

Le mie ricerche sono partite dal sito internet dell’associazione, Pi-Greco, accedendo al loro sito internet è possibile individuare che l’algoritmo è in fase di ANALISI

(Screenshot del 30 Dicembre 2011)
La scala Analisi > Progettazione > Sintesi è alquanto ambigua, per Analisi intendono la Specifica o lo Studio?
Per chi fosse meno pratico nel mondo informatico le cinque fasi principali per completare un progetto sono:
1. Specifica
2. Progettazione
3. Modellazione
4. Codifica
5. Verifica e correzione
Ipotizzando che lo stato in cui si trovi sia quello di Specifica (secondo il loro sito non sono ancora passati alla progettazione) lo studio di questo algoritmo è ancora in uno stato MOLTO prematuro, infatti secondo le basi della dottrina informatica in questa fase si studiano i principali problemi che l’algoritmo deve risolvere e gli eventuali vincoli da rispettare.
Successivamente grazie al Forum SDAI vengo a conoscenza di un nuovo articolo pubblicato sull’ottavo numero della rivista dell’associazione Pigreco dell’anno 2010, in questo articolo vengono trattate argomentazioni più tecniche ma ancora una volta NON si entra nel dettaglio dell’algoritmo di criptazione.
In più di un anno non è mai stato rilasciato un articolo tecnico?
In conclusione secondo gli attuali dati che ci vengono resi disponibili considero personalmente questo algoritmo una bolla di sapone che ancora non ha una struttura e una definizione pratica, non capisco perché sia stato premiato e soprattutto perchè nessuno vuole dare risposte pubblicamente!
Cosa vogliono nasconderci?
Rimango comunque a disposizione per l’associazione e il diretto interessato Giuseppe Scala per aprire un cordiale contraddittorio o per pubblicare FINALMENTE qualche dettaglio.

Wirouter KeyRec introduce il supporto a TeleTu

Wirouter KeyRe è l’importante software sviluppato in C da Salvatore Fresta per il recupero della chiave WPA, recentemente aggiornato alla versione 1.1.0 introducendo il supporto alle reti Wireless TeleTu/Tele Due.

Grazie a questo aggiornamento l’utility ed ora in grado di sopportare il recupero della chiaver Wireless dei seguenti operatori:

  • Telecom Italia Alice AGPF
  • Pirelli TeleTu/Tele 2
  • Fastweb Pirelli
  • Fastweb Tesley
  • Eircom Netopia

È possibile effettuare il download di questa utility direttamente dal sito internet dello sviluppatore.

 

WPA Tester per iPhone introduce il recupero della chiave WPA di TeleTu

WPA Tester per iPhone si aggiorna introducendo l’importante funzione di recupero della chiave WPA di TeleTu/Tele Due il change log completo riporta le seguenti migliorie:

  • Aggiunto supporto per i router TeleTù e Tele2.
  • Aggiunta pagina “Segnala”, da cui è possibile inviare un’email di segnalazione allo sviluppatore direttamente dall’app.
  • Aggiunta pagina “Ultimi Test”, in cui viene salvata la cronologia dei test effettuati.
  • Aggiunta funzione “Plus” di accesso rapido ad “Archivio” e “Ultimi Test”.
  • Modificata interfaccia per inserimento intuitivo dell’SSID.
  • Migliorati algoritmi di calcolo.
  • Fix minori.

WPA Tester è disponibile sull’App Store!

[AGGIORNATO] Algoritmo delle chiavi WPA di TeleTu/TeleDue

Il team di WiFi Shark composto da Deinde e Swsooue è recentemente riuscito ad estrapolare l’algoritmo di generazione delle chiavi Wireless degli access point dell’operatore Italiano Tele Tu ex TeleTu.

La Full Disclosure rilasciata dal team è la seguente:

Partendo da una serie di dati di alcune reti TeleTu esistenti, è stata creata questa tabella:

00:23:8E E4:00:00 E4:FF:FF 15301 E43A85
00:23:8E E5:00:00 E5:FF:FF 15301 E4C0D5
00:23:8E E8:00:00 E8:FF:FF 15301 E7E737
00:25:53 8A:00:00 8A:FF:FF 15301 8951EB
00:25:53 8B:00:00 8B:FF:FF 15301 8AA579
00:25:53 8D:00:00 8D:FF:FF 15301 8C2449
38:22:9D 16:00:00 16:FF:FF 15302 1606D7

Nella tabella si ha (in ordine) la prima parte del MAC, il MAC di inizio, il MAC di fine, il SN1 e il parametro chiamato BASE (simile al parametro Q dell’algoritmo del Pirelli AGPF).

Supponiamo di trovare una rete Teletu da dove si ricava il relativo MAC wifi (visibile liberamente) corrispondente a 00:23:8E:E5:28:C7.
Guardando nella tabella relativa si ricava la linea corretta (che è la seconda riga) dato che questa rete rientra tra E5:00:00 e E5:FF:FF (considerando solo gli ultimi tre byte).
Dalla tabella ricaviamo quindi SN1 = 15301 e BASE = E4C0D5

Consideriamo ora solo gli ultimi tre byte del MAC wifi, e cioè E528C7 e sottraiamo il valore BASE, da cui ci ricaviamo 67F2.
Sia il MAC, sia la BASE sono numeri in esadecimale, per cui il risultato 67F2 è anch’esso in esadecimale, per cui lo convertiamo in decimale e ci ricaviamo il valore 26610.

Dividiamo ora questo valore per 2 e troviamo il risultato di 13305.

Costruiamo ora il serial number completo, composto dal SN1 ricavato prima, una “Y” fissa, e il risultato appena ricavato formattato con 7 cifre.

Il risultato finale quindi è il serial number seguente: 15301Y0013305
La WPA di default non è altro che il serial number !!!!

Ovviamente la tabella permette per ora di calcolare una serie limitata di router, ma stiamo raccogliendo più dati possibili dei router Teletu per cui andremo a allargare sempre più questa tabella rendendola il più possibile completa.

Sono inoltre già stati sviluppati due software gratuiti, visibili nella foto iniziale, in grado di recuperare la propria chiave WPA:

WPA Tester per iPhone

WPA Tester è un utile Applicazione per iOS sviluppata da Paolo Arduin in grado di recuperare la chiave Wirless inserita di default dal vostro operatore di rete fissa.

Se la tua password di default rientra tra quelle trovate dall’applicazione, si consiglia di entrare nelle impostazioni del router ed inserire una password personale, onde evitare che malintenzionati possano abusare della vostra linea internet!

WPA Tester attualmente supporta: Alice, Fastweb, Infostrada, Dlink.

È possibile effettuare il download dell’applicazione WPA Tester attraverso il Market ufficiale di Apple al costo di €1,59.

Attacco alla RSA Security

RSA Security è una divisione della EMC Corporation fondata nel 1982 con l’intendo di progettare i migliori sistemi di protezione di dati personali ed aziendali, il nome deriva dall’omonimo sistema crittografico nato nel 1976 dai due ingegneri Whitfield Diffie e Martin Hellman.

Il loro prodotto più diffuso è sicuramente la SecurID, ovvero una chiavetta OTP (One Time Password ) sfruttata principalmente per l’accesso online agli Istituti Bancari ma anche alle infrastrutture aziendali. La SecurID genera una password composta da sei numeri ogni sessanta secondi e visualizzabile attraverso un piccolo schermo posto sulla chiavetta.

Il funzionamento dei SecurID si riassume attraverso i seguenti tre elementi:

  • RSA Authentication Manager: ha il compito di verificare i dati immessi dall’utente;
  • RSA Agent: si installa sulle risorse da proteggere, creando un sottolivello di sicurezza che permette il colloquio con l’Authentication Manager;
  • Tokens: generano i codici numerici denominati Tokencode sincronizzati temporalmente con l’Authentication Manager.

Durante la fase di login l’utente dovrà digitare il Tokencode visualizzato sul display della chiavetta in quale dovrà corrispondere a quello generato dal RSA Authentication Manager, se i dati corrispondono RSA Agent procede ad abilitare l’utente consentendoli l’accesso alle risorse richieste. Importante precisare che per il corretto funzionamento il token e server devono essere perfettamente allineati con il clock UTC, infatti calcoleranno nel medesimo istante lo stesso codice.

Art Coviello, Chief Executive Officer della RSA, attraverso un comunicato stampa ha reso noto che la propria società è rimasta vittima di un sofisticato attacco informatico finalizzato al furto di dati sensibili e del tipo APT (Advanced Persistent Threat), per colpire l’azienda è stato effettuato un Spear Phishing collegato ad una falla 0-Day di Adobe Flash Player.

Lo Spear Phishing non è un attacco generico di Phishing ma è mirato ad un obbiettivo ben preciso e lascia intendere che il mittente sia una persona conosciuta (amico, famigliare, collega o datore di lavoro) abbassando notevolmente la guardia del bersaglio. In realtà le informazioni sul mittente vengono falsificate o ricavate tramite “spoofing”, mentre il phishing tradizionale si propone lo scopo di sottrarre informazioni da singoli utenti le frodi che si basano sullo spear phishing hanno come obiettivo quello di penetrare all’interno del sistema informatico di una società e realizzare un attacco di tipo APT.

Uri Rivner, capo delle nuove tecnologie della RSA, ha rilevato nel suo Blog che l’attacco è accaduto principalmente in tre fasi.
Nella prima fase l’attaccante ha inviato a due piccoli gruppi di dipendenti una eMail con oggetto “Piano di Assunzioni 2011” contenente un file Excell, un dipendente incuriosito ha aperto l’allegato il quale realmente conteneva un malware che ha sfruttato la falla 0-Day di Adobe Flash Player per installarsi sul terminale.
Successivamente l’attaccante ha iniziato la scalata verso gli account più importanti della RSA Security, sfruttando il terminale compromesso ha rubato credenziali di accesso e si è propagato a macchia d’olio in
tutta l’infrastruttura aziendale. Sembrerebbe che le credenziali d’accesso di ogni singolo utente siano utilizzabili su molti terminali della società e non esclusivamente nel terminale in uso dal dipendente, questo ha permesso all’attaccante di identificarsi con le credenziali dell’utente di basso livello (dipendente) nei terminali dei diversi responsabili aziendali rubando ulteriori password e materiale importante.
La terza e ultima fase ha visto l’invio di tutti i documenti rubati ad un computer esterno presso un Hosting Provider, in precedenza violato, dal quale l’attaccante ha recuperato i dati eliminando quasi tutte le tracce.
Brian Krebs, famoso giornalista Americano sul CyberCrime, ha dichiarato che sarebbero stati identificati tre indirizzi IP sfruttati per l’intrusione uno dei quali proveniente dalla P.r.C. (People’s Republic of China) ma ovviamente potrebbe essere stato uno stratagemma per rallentare le indagini.

Inizialmente non si sapeva esattamente cosa era stato sottratto dai sistemi informatici della RSA i giornali più distratti hanno reso noto il furto dell’algoritmo, ma essendo pubblico dal 2000 è facile rubarlo 🙂 piuttosto è possibile sia stata trafugata una Master Key. Infine non dimentichiamoci che la RSA Security non produce esclusivamente SecurID il furto potrebbe riguardare tutt’altro anche un semplice database con l’archivio dei clienti.
Ed è stato proprio Whitfield Diffie ad ipotizzare il furto della Master Key ossia una stringa molto grande, utilizzata come parte integrante dell’algoritmo presente nei server di Authentication Manager. Attraverso la Master Key nei peggiori dei casi l’attaccante riesce a riprodurre dei Tokens gemelli a quelli originali, rendendo così più facile l’accesso ad un sistema informatico protetto.

La notizia più recente è del 7 Giugno, la RSA ha annunciato attraverso un comunicato stampa la sostituzione di  40 milioni di Token SecurID a causa dell’attacco informatico subito a Marzo 2011, questa ammissione avvalora ancora di più la tesi che sia stata trafugata una Master Key ed è pertanto necessario sostituire i token in distribuzione per assicurare la sicurezza dei propri clienti.

Questo avvenimento che ha colpito una delle più imponenti aziende di Sicurezza Informatica ci insegna che non dobbiamo mai abbassare la guardia nemmeno da una eMail inviataci dall’amico di infanzia e soprattutto apportare una corretta politica di IT Security all’interno delle aziende includendo nei corsi tutte le persone che quotidianamente usano un terminale e addestrarli ad evitare un attacco di Ingegneria Sociale che è sicuramente il sistema più diffuso per rubare informazioni importanti.

WPA Tester per Android torna disponibile!

WPA Tester per Android è stato reso nuovamente disponibile dallo sviluppatore Carlo Marinangeli sul Market Open Source YAAM per i sistemi basati su Android.

Per tutti i dettagli vi rimando al Store Yamm a questa pagina.

Comunicato di Google sulla Rimozione delle Applicazioni di Recupero WPA

Grazie allo sviluppatore Gabanera di WaW (WiFi Alice WPA) siamo in grado di riportarvi il comunicato stampa integrale relativo alla rimozione delle applicazioni per il recupero della chiave WPA sull’Android Market.

“We appreciate the opportunity to review your appeal regarding the suspension of “Wifi Alice Wpa” from Android Market. Your application was reviewed by a specialist after receiving a complaint from Telecom Italia.  After an investigation, we affirm our initial decision and will not be reinstating your application at this time.”

In particolare i punti del regolamento violato sono:

Network Usage and Terms
Applications must not create unpredictable network usage that has an adverse impact on a user’s service charges or an Authorized Carrier’s network. Applications also may not knowingly violate an Authorized Carrier’s terms of service for allowed usage or any Google terms of service.

Prohibited Actions.
You agree that you will not engage in any activity with the Market, including the development or distribution of Products, that interferes with, disrupts, damages, or accesses in an unauthorized manner the devices, servers, networks, or other properties or services of any third party including, but not limited to, Android Users, Google or any mobile network operator. You may not use customer information obtained from the Market to sell or distribute Products outside of the Market.

Nel primo estratto notiamo che la richiesta di eliminazione è stata avanzata da Telecom Italia Spa come era possibile immaginarsi.