Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

28/04/2016: Violata la criptografia quantica

E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.

I lettori che seguono con attenzione l’evoluzione delle tecniche criptografiche sanno che una delle più moderne, che sino a poco tempo fa si riteneva inviolabile, è la criptografia quantica, che viene utilizzata trasmettendo quanti fotonici lungo fibre ottiche.
Sino ad oggi, questa tecnica protetta di trasmissione era considerato del tutto impervia a possibili attacchi sia per intercettazione, sia per impersonamento. Sino ad oggi, tutte le tecniche di disturbo che sono state ipotizzate sono state messe sotto controllo da costanti aggiornamenti del protocollo.
Da notare che vi è una bella differenza fra disturbare una comunicazione ed intercettarla!
In particolare, il protocollo che  è stato violato è quello che viene utilizzato quando viene effettuata una verifica della connessione tra i due estremi del collegamento e allo stesso tempo si invia una chiave di cifratura.
Due fotoni vengono inviati contemporaneamente in due direzioni diverse. Agli estremi della connessione si installa un interferometro, dove si aggiunge una piccola rotazione di fase. Questa informazione aggiunta viene utilizzata per confrontare i dati che arrivano dalle due stazioni.
Se il flusso dei fotoni viene intercettato, si genera del rumore che può essere facilmente individuato mediante un teorema di meccanica quantistica (il teorema dell’ineguaglianza di Bell).
Se invece la connessione  è libera da rumori di fondo, si può essere certi che i dati trasmessi, vale a dire i fotoni, possono essere usati come chiave di cifratura per il successivo messaggio.
Gli studiosi dell’università di Stoccolma hanno accertato che se la sorgente dei fotoni è sostituita con una tradizionale sorgente luminosa, una intercettatore può identificare la chiave. Può quindi successivamente leggere il messaggio senza che questo fatto venga individuato dalla stazione trasmittente e ricevente.
Il test di sicurezza sino ad oggi utilizzato non reagisce anche se l’attacco è in corso.
Comportandosi in modo assai corretto, i ricercatori, ch e hanno individuato questo problema, hanno anche proposto un certo numero di contromisure, che vanno da semplici interventi tecnici fino a una riprogettazione dell’intera macchina di cifratura.
Ancora una volta, questa situazione consiglia a tutti i professionisti della security di evitare di utilizzare l’aggettivo “impossibile”, attestandosi su un’espressione assai più ragionevole, come “assai difficile” oppure “ad oggi poco probabile”.
 
Adalberto Biasiotti

18/02/2015: Firmato accordo contro mobbing e molestie sessuali


18/02/2015: Indagine europea sui rischi nuovi ed emergenti delle imprese: seconda edizione


17/02/2015: UNI: cosa sta facendo la normazione nazionale per la sicurezza?


17/02/2015: Linee di indirizzo per collaborazione alla valutazione dei rischi


17/02/2015: Revisione della Direttiva DPI: cosa cambia, cosa rimane inalterato


16/02/2015: REACH: entro il 18 febbraio puoi rivolgerti all'ECHA per informazioni sulle domande di autorizzazione


16/02/2015: Cadute dall’alto: una nuova circolare sui dispositivi di ancoraggio


16/02/2015: Reach. Guida Echa: Orientamenti per gli utilizzatori a valle


16/02/2015: UNI 11347/2015: riduzione dell’esposizione a rumore nei luoghi di lavoro


13/02/2015: La preghiera dei vigili del fuoco


13/02/2015: Disponibili i bollettini di informazione su biocidi e gestione delle sostanze chimiche

Disponibili i bollettini di informazione su biocidi e gestione delle sostanze chimiche


12/02/2015: L‘evoluzione della tutela sanitaria Inail dalla cura al reinserimento


12/02/2015: Nuova scheda sugli stabilimenti a rischio di incidente rilevante


11/02/2015: Telefoni cellulari: come ridurre il rischio di esposizione a radiofrequenze


11/02/2015: La sicurezza nei lavori sulle coperture. Sistemi di prevenzione e protezione contro la caduta dall’alto


10/02/2015: Amianto, il pericolo corre anche nelle tubature dell’acqua


10/02/2015: Adeguamento antincendio degli hotel: nuova proroga?


09/02/2015: Internet: adottate dagli Ixp le misure di sicurezza richieste dal Garante


09/02/2015: La "Scuola Sicura" della Regione Lombardia


06/02/2015: Truck and Bus: campagna di controlli su mezzi pesanti


103 104 105 106 107 108 109 110 111 112 113