Rete Tor vulnerabile agli attacchi della NSA

La maggior parte dei nodi Tor utilizza chiavi crittografiche Deffie-Hellmann a 1.024 bit. Con i chip custom della NSA queste key si craccano in poche ore.
La maggior parte dei nodi Tor utilizza chiavi crittografiche Deffie-Hellmann a 1.024 bit. Con i chip custom della NSA queste key si craccano in poche ore.

La NSA possiede i mezzi tecnici ed economici per intercettare il traffico di rete protetto da tecnologie come VPN, SSL e TLS, sfruttando in alcuni casi di vere e proprie backdoor nascoste all’interno degli standard di sicurezza approvati dal NIST (National Institute of Standards and Technology). Per gli esperti della famigerata agenzia governativa degli Stati Uniti sarebbe quindi molto semplice scardinare le difese della rete Tor, in quanto due terzi dei nodi sono protetti con una chiava crittografica di soli 1.024 bit.

Tor (The Onion Router) è nata con l’obiettivo di garantire l’anonimato degli utenti, proteggendo la loro privacy e garantendo la riservatezza delle comunicazioni. I pacchetti viaggiano attraverso nodi criptati, tranne il tratto tra l’ultimo nodo (detto exit node) e la destinazione finale. Ciò dovrebbe in teoria bloccare qualsiasi tentativo di intercettazione dall’esterno. Rob Graham, CEO di Errata Security, ha scoperto invece che la maggior parte delle connessioni in ingresso al nodo di uscita utilizza un algoritmo di crittografia troppo debole.

Il 76% delle 22.920 connessioni rilevate mediante un exit node “ostile” adotta una chiave Deffie-Hellmann (DH) a 1.024 bit. Con suoi potenti mezzi, la NSA può craccare queste key in poche ore, utilizzando un hardware dedicato:

Tutti sembrano concordare sul fatto che la NSA possa craccare chiavi RSA/DH a 1.024 bit. La NSA può spendere 1 miliardo di dollari per chip custom che craccano queste chiavi in poche ore. Noi sappiamo che la NSA progetta chip custom e che hanno sottoscritto un accordo con IBM per produrli nelle loro fonderie.

In base alle statistiche ufficiali, solo il 10% dei server Tor utilizza la release 2.4 del software che supporta una versione più robusta delle chiavi DH basate sulla crittografia a curva ellittica (ECDH) e quindi più difficile da craccare. Graham sottolinea che la NSA potrebbe essere già riuscita a superare le difese della ECDH, ma non essendo così comune, ci sono buone probabilità di navigare in tutta sicurezza. Il consiglio è quindi di installare Tor 2.4, anche se non è ancora disponibile la versione finale.

Ti consigliamo anche

Link copiato negli appunti