23 Agosto 2017
immagine di testa


percorso: Home

Cosa sono i cellulari criptati?

Storia dei cellulari criptati
Fin dalle due guerre mondiali, in particolar modo la seconda, si sono cercati modi e mezzi per poter comunicare liberamente senza aver il problema che il nemico potesse intercettare ed ascoltare messaggi di vitale importanza.
Se proprio volessimo dare un'inizio, potremmo dire che tutto inizi in questo periodo storico. L'esigenza aument esponenzialmente con la fine del secondo conflitto mondiale, era l'era delle guerra fredda, capitalisti e comunisti diedero vita a dei sistemi di spionaggio e controspionaggio all'avanguardia, la tutela delle proprie informazioni divenne punto fondamentale per ambedue i schieramenti.
Uno strumento indispensabile fu il telefono criptato, oggi oltre ad esso, vengono utilizzati anche i cellulari criptati.
L'impiego principale era la comunicazione fra le proprie ambasciate, le quali conversazioni ovviamente dovevano rimanere segrete, nonostante i telefoni potessero essere sotto controllo.
Per adempiere a tale esigenza, matematici e ingegneri si impegnarono ad inventarsi algoritmi di cifratura sempre pi complessi, in maniera da rendere sempre pi difficile, se non impossibile, la possibilit che conversazioni cos importanti potessero essere decifrate.
Pi sono passati gli anni pi gli algoritmi si sono fatti pi complessi. Ad oggi, per esempio, risulta impossibile per chiunque, poter decifrare le chiavi di cifratura da noi utilizzate!
Come funzionano i cellulari criptati?
I cellulari criptati funzionano a coppia o pi. Possono, come per esempio i nostri offerti, chiamare dei numeri tradizionali, ma la chiamata non verr criptata, semplicemente "offuscata".
La chiamata offuscata pu essere intercettata, quindi ascoltata, qualora l'interlocutore avesse il cellulare sotto controllo. L'unica sicurezza che si ha in questo tipo di chiamate che non possono risalire a voi mediante numero o IMEI, dato che i nostri server faranno da filtro tra la voi e la persona chiamata. Il numero che comparir a schermo all'interlocutore un numero internazionale non esistente, che cambia ad ogni chiamata effettuata.
La chiamata criptata invece non pu essere intercettata ed ascoltata in alcun modo.
Vi sono infine le chiamate cos dette "Jolly", altro non sono che chiamate offuscate, con la differenza che stavolta sarete voi a poter definire il numero da far apparire all'interlocutore. In poche parole potrete chiamare con il numero che pi vi piace!
Ancora pi affondo... Specifiche tecniche dei cellulari criptati
La crittografia o cifratura una tecnica per tenere segrete le informazioni, limitandone l'accesso solo alle persone autorizzate. Un cifrario un sistema in grado di modificare un testo in chiaro (messaggio) trasformandolo in un testo non-intellegibile (testo cifrato o crittogramma).
Definizioni
cellualari criptati
Processo di cifratura e decifratura
Il processo di cifratura non altro che l'insieme delle operazioni che portano alla trasformazione di un messaggio in chiaro in un crittogramma, ovvero un insieme di simboli illeggibili senza una chiave di lettura conosciuta. Il processo di trasformazione impiegato deve essere reversibile e permettere, quindi, di ricostruire il messaggio precedentemente cifrato avendo a disposizione la chiave di lettura.
La trasformazione del messaggio avviene mediante l'impiego di algoritmi, funzioni matematiche complesse che vengono applicate al messaggio e che lo rendono non leggibile se non attraverso l'impiego della sua chiave di decifratura.
Il processo di cifratura/decifratura si pu riassumere nel seguente schema:
cellulari criptati
La sicurezza della riservatezza del messaggio cifrato dato da due fattori:

la resistenza dell'algoritmo di cifratura
la segretezza della chiave.


La resistenza dell'algoritmo di cifratura direttamente proporzionale alla sua robustezza ovvero alla sua complessit di calcolo.
La sicurezza di questi sistemi per data dalla condivisione delle informazioni e delle specifiche tecniche degli algoritmi di cifratura utilizzati. Ecco perch la filosofia "open-source" di vitale importanza in questo ambito: gli algoritmi pi importanti ed utilizzati da tutti sono di pubblico dominio e sono per loro natura pi affidabili. E' risaputo che gli algoritmi segreti sono quelli pi insicuri perch nella crittografia trasparenza sinonimo di sicurezza.

Principio di Kerckhoff:
"La sicurezza di un sistema crittografico basata esclusivamente sulla conoscenza della chiave; in pratica si presuppone noto a priori l'algoritmo di cifratura e decifrazione."
Ci significa che, se si utilizza un buon algoritmo di cifratura, la conoscenza dell'algoritmo non comporta alcun tipo di aiuto per l'intercettatore a meno che questi disponga della chiave di cifratura/decifratura.

Diventa quindi indispensabile che la chiave utilizzata sia difficile da indovinare e occorre quindi che abbia uno spazio il pi ampio possibile ovvero che l'insieme delle chiavi possibili sia molto grande.
La crittanalisi appunto la scienza che studia le modalit per forzare un sistema crittografico o criptosistema (cryptosystem). Il criptosistema non altro che l'insieme dell'algoritmo di cifratura e di tutte le chiavi ed i protocolli che ne permettono il suo funzionamento.
La maggior parte dei cifrari moderni ancora al sicuro da tecniche di crittanalisi.
L‟attacco ad un sistema crittografico ha l'obiettivo di forzare il sistema. Il metodo scelto e il suo livello di pericolosit dipendono dalle informazioni in possesso del crittoanalista.

Tecniche di crittanalisi
Esistono diverse tecniche per cercare di forzare il sistema ed accedere alle informazioni cifrate:

1. Brute-Force, vengono calcolate tutte le possibili combinazioni di chiavi del cifrario. Questa tecnica, con l'aumento della potenza di calcolo degli elaboratori, sta diventando sempre pi efficace.

2. Crittoanalisi differenziale, vengono analizzate le "distanze" numeriche dei caratteri presenti nel testo cifrato con l'ausilio di sofisticate tecniche matematiche unite ad algoritmi sempre pi veloci.

3. Man-in-the-middle, un eventuale intruso pu posizionarsi tra un mittente ed un destinatario e scambiare le loro chiavi pubbliche e private con altre opportunamente modificate.
Algoritmi di cifratura
Esistono diversi modelli di algoritmi:

1. Algoritmi Simmetrici
2. Algoritmi Asimmetrici o a Chiave Pubblica
3. Algoritmi Ibridi

1. Algoritmi Simmetrici

Gli algoritmi a chiave simmetrica vengono detti anche a chiave privata: utilizzano la stessa chiave per cifrare e decifrare il messaggio.I pi comuni algoritmi a chiave privata sono: DES (Data Encryption Standard), triplo-DES, Blowfish, IDEA ed AES(Advanced Encryption Standard).

Gli algoritmi a chiave simmetrica hanno chiavi molto lunghe quindi molto forti ma di contro si basano su un'unica chiave di cifratura e decifratura con il rischio che vengano intercettate in fase di scambio tra i soggetti coinvolti nel processo.
cellulari criptati
2. Algoritmi Asimmetrici o a Chiave Pubblica
Gli algoritmi a chiave pubblica utilizzano due chiavi distinte per cifrare e decifrare il messaggio. Le chiavi vengono generate da un particolare algoritmo che non permette di ottenere una chiave partendo dall'altra. Una delle due chiavi, detta anche chiave pubblica, viene scelta per essere distribuita e verr impiegata per il processo di cifratura. L'altra, detta privata, deve essere mantenuta segreta e serve per la decifratura dei messaggi.

Se il soggetto A vuole inviare un messaggio riservato al soggetto B, ad esempio, cifra il messaggio con la chiave pubblica di B che, in quanto pubblica, nota a tutti.
In questo modo il messaggio sar decifrabile soltanto con la chiave privata di B che, in quanto privata, solo B conosce.

I pi comuni algoritmi a chiave asimmetrica sono l'RSA (dal nome dei loro inventori: Rivest, Shamir e Adleman), Diffie-Hellman, DSS (Digital Signature Standard), Rabin, El Gamal, Crittografia a curve ellittiche.
cellulari criptati
3. Algoritmi Ibridi
Solitamente i sistemi a chiave asimmetrica pur garantendo un buon livello di sicurezza hanno di contro che sono sistemi con calcoli computazionali talmente elevati da rendere troppo lente le operazioni di cifratura. Un algoritmo ibrido utilizza sia un sistema simmetrico che uno asimmetrico, a chiave pubblica unendo i vantaggi dei due sistemi: la sicurezza della chiave pubblica e la velocit della chiave simmetrica.
Nello specifico il sistema ibrido funziona utilizzando un algoritmo a chiave pubblica, solitamente l'RSA, per condividere una chiave per il sistema simmetrico. Il messaggio effettivo quindi criptato usando tale chiave (solitamente DES siccome molto rapido) e successivamente spedito al destinatario.
Poich il metodo di condivisione della chiave sicuro, la chiave simmetrica utilizzata differente per ogni messaggio spedito. Per questo viene detta a volte chiave di sessione. Ci significa che se l'intercettatore fosse riuscito a recuperare la chiave di sessione, sarebbe solo in grado di leggere il messaggio cifrato con quella chiave. Se volesse decifrare altri messaggi dovrebbe recuperare per ciascuno di essi la chiave di sessione.

La chiave di sessione, criptata utilizzando l'algoritmo a chiave pubblica, e il messaggio da spedire, cifrato con l'algoritmo simmetrico, sono automaticamente combinati in un solo pacchetto. Il destinatario usa la propria chiave privata per decifrare la chiave di sessione che viene poi usata per decifrare il messaggio. Molte applicazioni utilizzano questo sistema, la pi famosa il PGP ed il GnuPG.

Cifratura Ibrida - Processo di codifica
cellulari criptati
Cifratura Ibrida - Processo di decodifica
cellulari criptati
Crittografia o cifratura telefonica
La crittografia per le caratteristiche che possiede ha avuto un largo sviluppo negli ultimi 30 anni con un'accelerazione nell'ultima decade parallelamente allo sviluppo di internet ed alla nascita di tecniche di comunicazione sempre pi moderne e rapide ma anche per loro natura insicure (posta elettronica, comunicazioni su telefonia mobile e fissa).
La cifratura o crittografia nell'era di internet e delle telecomunicazioni non altro che un sistema matematico che permette di codificare ovvero trasformare attraverso l'impiego di algoritmi, i messaggi, le comunicazioni telefoniche ed i testi in simboli non comprensibili in modo tale che non possano essere interpretati e compresi dalle persone non autorizzate a leggerli o ad ascoltarli.
Nello specifico delle conversazioni telefoniche, la crittografia quindi effettua la codifica dei messaggi per alterare i segnali telefonici e renderli non intelligibili quindi non interpretabili in mancanza di una chiave di decodifica. La cifratura telefonica ha un largo impiego nella protezione delle conversazioni dal fenomeno delle intercettazioni.
L'intercettazione consiste nell'attivit di captare comunicazioni, conversazioni, flussi di comunicazioni informatiche o telematiche tramite l'utilizzo di vari metodi.
cellulari criptati
Metodi anti-intercettazione
La crittografia telefonica, applicata su computer e telefoni fissi e mobili programmabili (smartphone), la tecnica che permette di cifrare la voce prima di inviarla su di una rete dati (GSM CSD, PSTN, ISDN, UMTS, GPRS, HSDPA).
Si tratta di software che lavorano senza interferire sull'operatore di telefonia e devono essere installati sul supporto del chiamante ed in quello del ricevente. I software di cifratura lavorano in modo tale da creare un livello di cifratura grazie all'impiego di determinati algoritmi o funzioni matematiche.
Un algoritmo di cifratura (cipher) non altro che una funzione matematica usata per il processo di cifratura/decifratura delle comunicazioni. L'algoritmo lavora in combinazione con una chiave che serve per codificare e decodificare la telefonata.
Algoritmi utilizzati nella crittografia telefonica
Il sistema di cifratura pi applicato nella crittografia telefonica sicuramente il sistema ibrido.
I pi comuni algoritmi utilizzati nella cifratura delle conversazioni telefoniche fisse e mobili sono la combinazione dei seguenti:
- AES (con chiave a 256 bit)-->chiave di cifratura della chiave di sessione
- RSA (con coppia di chiavi a 4096 bit) -->chiave di sessione
http://www.kryptovoip.com/index.php?c=3
www.kryptovoip.com
Richiedeteci informazioni nel form qui sotto visualizzato
I campi in grassetto sono obbligatori.



[Realizzazione siti web www.sitoper.it]