Il protocollo Pretty Good Privacy

Mar, 25/06/2019 - 12:20
Giudiziaria

Uno dei metodi utilizzati dai narcotrafficanti per eludere le investigazioni è l’utilizzo del protocollo PGP, acronimo che sta per “Pretty Good Privacy”. Da un dialogo intercettato in una recente indagine contro il traccio internazionale di sostanze stupefacenti uno dei conversati sottopone all’altro la possibilità di non avere problemi di intercettazione con l’utilizzo di “sim-card”, modificate in modo tale che le relative conversazioni non potevano essere sottoposte ad intercettazione, appunto grazie al protocollo denominato “P.G.P.” (Pretty Good Privacy) “…ti manda le sim... (inc )... se vuoi samsung o il blackberry. E chissà magari facciamo... (inc)... le sim le vuole pagate anticipate, sono un 100(cento) Euro. No per dire sono (100) cento Euro di sim totale no, che lui ti dice "non è che le sim", lui ti vende la sim vuota quando poi tu gli dici " mi attivi questa sim" loro la attivano...” “…lui c'ha un paio però tu te lo puoi creare un tuo... (inc)... PGP punto...”.
Il PGP è un programma freeware basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido), viene utilizzato principalmente per proteggere da occhi indiscreti le informazioni digitali (sia messaggi di posta elettronica che file residenti sul proprio PC). Permette la firma digitale.
La storia e il funzionamento del PGP lo si trova su internet. Di seguito una sintesi di un’analisi del programma ricavato da uno studio dell’Università di Bologna.
Nel 1991 al Senato americano approda un disegno di legge anticrimine che prevede l’obbligo per i produttori di strumenti crittografici di inserire “trap doors” nei loro prodotti. Prima che la legge venga approvata, Philip R. Zimmermann scrive e distribuisce PGP.
Zimmermann viene accusato di aver violato le leggi sui brevetti in quanto in PGP viene utilizzato RSA, inoltre il governo americano lo accusa di violare l’ITAR (International Traffic in Arms Regulations) che prevede il divieto di esportazione per le tecnologie crittografiche e quindi anche dei programmi software che le implementano. Viene istituito un fondo per far fronte alle spese legali. Le accuse vengono ritirate.
Il PGP è collegato con la Creazione delle chiavi, la Cifratura/decifratura e firma/verifica di documenti digitali (es. e-mail). E ancora con la Gestione delle chiavi, Creazioni di self-decrypting archives (SDAs), Cancellazione permanente di file, directory e spazio su disco, Creazione di VPN (Virtual Private Network).
Il PGP utilizza sia protocolli a chiave segreta che protocolli a chiave pubblica, Approssimativamente: "chiavi segrete 80 bit equivalenti chiavi pubbliche 1024 bit, "chiavi segrete 128 bit equivalenti chiavi pubbliche 3000 bit, Chiavi segrete a 56 bit non sicure, Chiavi segrete a 128 bit sicure, ma non con calcolatori quantistici...che non esistono (e probabilmente non esisteranno mai), Chiavi segrete a 256 bit sicure comunque.
Ecco come codifica. Mittente: 1. comprime il documento da spedire 2. genera una chiave Ks segreta che viene detta chiave di sessione 3. codifica il documento compresso utilizzando Ks 4. si procura la chiave pubblica del destinatario Kp 5. codifica Ks usando Kp 6. spedisce documento codificato con Ks e la chiave segreta codificata con Kp.
Ecco come decodifica. Destinatario:
1. usando la propria chiave privata accede alla chiave segreta di sessione 2. usando la chiave segreta di sessione decodifica il messaggio 3. decomprime il messaggio Compressione e decompressione rafforzano il protocollo.
Il PGP riconosce due formati di certificato: " Certificati in formato PGP; Certificati in formato X.509 (standard internazionale: tutte le applicazioni in linea teorica dovrebbero riconoscerlo e supportarlo anche se in pratica esistono molte varianti dello standard X.509 che lo rendono… non standard).

Rubrica: 

Notizie correlate