[image]https://leganerd.com/wp-content/uploads/LEGANERD_041497.jpg[/image]
Forzare un sistema di crittografia è difficile ed estremamente costoso sul piano computazionale, ma se si trovasse una stretta correlazione tra i dati crittografati e il loro contenuto in chiaro, in modo da poterli interpretare senza decrittarli?
Questo è l’argomento di cui si sta occupando uno staff di ricerca, composto da informatici e linguisti, dell’università del North Carolina, lavorando sulla crittografia delle chiamate vocali tramite Skype.
Come illustrato sulla [url=http://www.cs.unc.edu/~amw/resources/hooktonfoniks.pdf]relativa pubblicazione(PDF)[/url], gli studiosi, sono riusciti a recuperare solo alcune parti di conversazione, ma questo dimostra come uno schema di crittografia che si lasci “scappare” anche solo poche informazioni sul contenuto che dovrebbe proteggere, sia da considerare poco sicuro.
I principi su cui si basa lo studio sono sia di natura linguistica/fonetica che tecnica (riguardanti peculiarità degli algoritmi per la codifica digitale della voce e per la successiva crittazione):
la lingua Inglese parlata, ha una serie di regole per la grammatica fonetica (in parole povere, il modo e l’ordine in cui diversi fonemi possono o non possono presentarsi raggruppati), usate anche, ad esempio, dai sistemi speech-to-text, per separare un flusso di suoni in parole definite.
Il secondo passaggio è consistito nel notare che la codifica dell’inglese parlato tramite [url=http://it.wikipedia.org/wiki/CELP]CELP[/url] (Code Excited Linear Projection, un algoritmo per la codifica della voce molto performante e tra i più utilizzati, in questo caso, anche da Skype), induce un pattern sui dati ottenuti, che rispecchia il pattern della voce, precisamente, ciò si nota sulla dimensione dei frame (spezzoni di dati che codificano i suoni in un intervallo di tempo) ottenuti: più è complesso il suono da codificare, più grande diventa il frame di dati, il che fornisce una relazione diretta tra la dimensione del frame e il suono originale.
La crittografia applicata al flusso codificato, poi, non va a modificare le dimensioni dei frame, mantenendo intatta la relazione osservata in precedenza.
Un altro punto a favore osservato è che, in certi casi, diversi legamenti o separazioni tra suoni, causano automaticamente cambiamenti di dimensione dei frame (come esempio, portano la differenza tra “Han Solo” ed “Hans Solo”).
I ricercatori hanno creato una tabella con dimensione dei frame e relativi possibili pattern fonetici, da loro chiamata “Ricostruzione Fonetica”, e l’hanno utilizzata per tentare di ricostruire la conversazione, senza decrittare i dati.
Questa tecnica non funziona ancora abbastanza bene da doverci preoccupare immediatamente, ma i ricercatori tengono a precisare che, perché un algoritmo di crittografia sia ritenuto sicuro, non deve essere possibile nessuna ricostruzione, nemmeno parziale dei dati crittografati.
Via: [url=http://infosecmedia.org/linguists-use-sounds-to-bypass-skype-crypto/]InfoSecMedia[/url]
Fonte: [url=http://www.theregister.co.uk/2011/05/26/bypassing_skype_crypto/]TheRegister[/url]