La crittografia è fondamentale per la sicurezza di Internet contemporanea. Un sistema di crittografia codifica i dati sensibili usando calcoli matematici per trasformare i dati in codice. I dati originali possono essere rivelati solo con la chiave corretta, consentendogli di rimanere al sicuro da chiunque tranne dalle parti autorizzate.

Le organizzazioni di tutte le dimensioni in tutti i settori si affidano alla crittografia per proteggere i propri dati. Le password , le informazioni di identificazione personale e i messaggi privati ​​devono essere nascosti a tutti i malvagi. Ma i requisiti di crittografia più forti non provengono dalle aziende, ma dal governo degli Stati Uniti. Ogni volta che è coinvolta la sicurezza nazionale, devono essere adottate misure forti per garantire che i dati vengano salvati e trasmessi in un formato non crackabile. In che modo agenzie federali come la National Security Agency (NSA) possono proteggere le loro informazioni top secret?

È qui che entra in gioco lo standard di crittografia avanzata AES (Advanced Encryption Standard). Originariamente adottato dal governo federale, la crittografia AES è diventata lo standard del settore per la sicurezza dei dati. AES è disponibile in implementazioni a 128-bit, 192-bit e 256-bit, con AES 256 il più sicuro. In questo articolo, spiegheremo come funziona la crittografia AES 256 e come può essere utilizzata per proteggere i tuoi dati.

Che cos’è la crittografia AES a 256 bit?

AES è stato sviluppato in risposta alle esigenze del governo degli Stati Uniti. Nel 1977, le agenzie federali si affidarono al Data Encryption Standard (DES) come loro algoritmo di crittografia. DES è stato creato da IBM con un design a cifratura a chiave simmetrica a 56 bit ed è stato utilizzato con successo per quasi 20 anni. Negli anni ’90, era chiaro che DES non era più sufficientemente sicuro. In una dimostrazione pubblica, distribution.net e la Electronic Frontier Foundation hanno mostrato che potevano rompere una chiave DES in sole 22 ore. Secondo la legge di Moore , una maggiore potenza di calcolo significava che un sistema a 56 bit era terribilmente inadeguato contro gli attacchi di forza bruta. Era urgentemente necessario uno standard di crittografia più sofisticato.

In risposta, il governo ha annunciato una competizione pubblica per trovare un sistema di sostituzione. In cinque anni, 15 proposte iniziali sono state ridotte a cinque finalisti prima di scegliere un vincitore finale. La comunità della sicurezza tecnologica ha lodato la natura aperta del processo, che ha sottoposto ciascuno degli algoritmi di crittografia alla pubblica sicurezza. In tal modo, il governo poteva essere sicuro che nessun sistema avesse una backdoor e le possibilità di identificare e correggere i difetti erano massimizzate.

Alla fine, la cifra di Rijndael è emersa vittoriosa. Un codice a blocchi a chiave simmetrica simile al DES ma molto più sofisticato, Rijndael è stato sviluppato da – e prende il nome da due crittografi belgi, Vincent Rijmen e Joan Daemen. Nel 2002, è stato ribattezzato Advanced Encryption Standard e pubblicato dal National Institute of Standards and Technology.

L’algoritmo AES è stato approvato dalla NSA per la gestione delle informazioni top secret poco dopo, e il resto del mondo della tecnologia ha preso atto. Da allora AES è diventato lo standard del settore per la crittografia. La sua natura aperta significa che il software AES può essere utilizzato per implementazioni sia pubbliche che private, commerciali e non commerciali.

Oggi AES è un sistema affidabile con adozione diffusa. Le librerie AES sono state sviluppate per linguaggi di programmazione tra cui C, C ++, Java, Javascript e Python. AES viene utilizzato dai programmi di compressione dei file tra cui 7 Zip, WinZip e RAR; sistemi di crittografia del disco come BitLocker e FileVault; e file system come NTFS. È uno strumento importante nella crittografia del database  e nei sistemi VPN come IPsec e SSL / TLS .

I gestori di password come LastPass, KeePass e 1Password utilizzano AES, così come i programmi di messaggistica come WhatsApp e Facebook Messenger. Un set di istruzioni AES è integrato in tutti i processori Intel e AMD. Anche i videogiochi come Grand Theft Auto IV  usano AES per proteggersi dagli hacker.

Come funziona AES 256?

AES è un codice chiave simmetrico. Ciò significa che la stessa chiave segreta viene utilizzata sia per la crittografia che per la decrittografia e che sia il mittente che il destinatario dei dati hanno bisogno di una copia della chiave. Al contrario, i sistemi di chiavi asimmetriche utilizzano una chiave diversa per ciascuno dei due processi. Le chiavi asimmetriche sono le migliori per i trasferimenti di file esterni, mentre le chiavi simmetriche sono più adatte alla crittografia interna. Il vantaggio di sistemi simmetrici come AES è la loro velocità. Poiché un algoritmo a chiave simmetrica richiede meno potenza computazionale di uno asimmetrico, è più veloce ed efficiente da eseguire.

AES è anche caratterizzato come un codice a blocchi. In questo tipo di codice, le informazioni da crittografare (note come testo in chiaro) sono divise in sezioni chiamate blocchi. AES utilizza una dimensione di blocco di 128 bit, in cui i dati sono divisi in un array quattro per quattro contenente 16 byte. Poiché vi sono otto bit per byte, il totale in ciascun blocco è di 128 bit. La dimensione dei dati crittografati rimane la stessa: 128 bit di testo in chiaro producono 128 bit di testo cifrato.

Come funziona AES? Il principio di base di tutta la crittografia è che ogni unità di dati viene sostituita da una diversa in base alla chiave di sicurezza. Più specificamente, AES è stato progettato come una rete di permutazione di sostituzione. AES offre ulteriore sicurezza perché utilizza un processo di espansione delle chiavi in ​​cui viene utilizzata la chiave iniziale per creare una serie di nuove chiavi chiamate chiavi rotonde. Queste chiavi rotonde vengono generate in più turni di modifica, ognuno dei quali rende più difficile interrompere la crittografia.

Innanzitutto, la chiave iniziale viene aggiunta al blocco utilizzando un codice XOR (“esclusivo o”), che è un’operazione integrata nell’hardware del processore. Quindi ogni byte di dati viene sostituito con un altro, seguendo una tabella predeterminata. Successivamente, le righe dell’array 4×4 vengono spostate: i byte nella seconda riga vengono spostati di uno spazio a sinistra, i byte nella terza riga vengono spostati di due spazi e i byte nella quarta vengono spostati di tre. Le colonne vengono quindi mescolate: un’operazione matematica combina i quattro byte in ciascuna colonna. Infine, la chiave rotonda viene aggiunta al blocco (proprio come la chiave iniziale), e il processo viene ripetuto per ogni round. Ciò produce un testo cifrato radicalmente diverso dal testo in chiaro. Per la decrittografia AES, lo stesso processo viene eseguito al contrario.

Ogni fase dell’algoritmo di crittografia AES svolge una funzione importante. L’uso di una chiave diversa per ogni round fornisce un risultato molto più complesso. La sostituzione dei byte modifica i dati in modo non lineare, oscurando la relazione tra il contenuto originale e crittografato. Spostando le righe e mescolando le colonne si diffondono i dati, trasponendo i byte per complicare ulteriormente la crittografia. Lo spostamento diffonde i dati in orizzontale, mentre il missaggio lo fa in verticale. Il risultato è una forma di crittografia estremamente sofisticata.

Quanto è sicura la crittografia AES 256?

Il National Institute of Standards and Technology ha selezionato tre “tipologie” di AES: 128-bit, 192-bit e 256-bit. Ogni tipo utilizza blocchi a 128 bit. La differenza sta nella lunghezza della chiave. Essendo la più lunga, la chiave a 256 bit fornisce il livello più elevato di crittografia. Con una chiave a 256 bit, un hacker dovrebbe provare 2 256 combinazioni diverse per assicurarsi che sia inclusa quella giusta. Questo numero è astronomicamente grande, con un totale di 78 cifre. È esponenzialmente maggiore del numero di atomi nell’universo osservabile. Comprensibilmente, il governo degli Stati Uniti richiede la crittografia a 128 o 256 bit per i dati sensibili.

Le tre varietà AES si distinguono anche per il numero di round di crittografia. AES 128 utilizza 10 round, AES 192 utilizza 12 round e AES 256 utilizza 14 round. Più round, più complessa è la crittografia, rendendo AES 256 l’implementazione AES più sicura. Va notato che con una chiave più lunga e più round arrivano requisiti di prestazioni più elevati. AES 256 utilizza il 40% in più di risorse di sistema rispetto a AES 192 ed è quindi più adatto agli ambienti ad alta sensibilità in cui la sicurezza è più importante della velocità.

AES 256 è crackabile?

AES 256 è praticamente impenetrabile usando metodi a forza bruta. Mentre una chiave DES a 56 bit può essere craccata in meno di un giorno, AES impiegherebbe miliardi di anni per rompersi utilizzando l’attuale tecnologia di elaborazione. Gli hacker sarebbero sciocchi persino a tentare questo tipo di attacco.

Tuttavia, nessun sistema di crittografia è completamente sicuro. I ricercatori che hanno sondato AES hanno trovato alcuni potenziali modi per entrare. Nel 2009, hanno scoperto un possibile attacco con chiave correlata. Questo tipo di crittoanalisi tenta di decifrare un codice osservando come funziona usando chiavi diverse. Fortunatamente, l’attacco con chiave correlata è solo una minaccia per i sistemi AES che sono configurati in modo errato.

Nello stesso anno, si verificò un attacco distintivo a chiave nota contro AES 128. L’attacco usò una chiave nota per discernere la struttura della crittografia. Tuttavia, l’hacker ha preso di mira solo una versione di otto round di AES 128, non la versione standard di 10 round, quindi non sarebbe una grave minaccia .

Poiché lo stesso codice AES è così sicuro, il rischio principale deriva dagli attacchi del canale laterale. Questi non tentano un assalto a forza bruta, ma piuttosto cercano di raccogliere informazioni che il sistema perde. Gli hacker possono ascoltare suoni, segnali elettromagnetici, informazioni sui tempi o consumo di energia per provare a scoprire come funzionano gli algoritmi di sicurezza. Gli attacchi sui canali laterali possono essere prevenuti rimuovendo le perdite di informazioni o mascherando i dati trapelati (generando segnali o suoni elettromagnetici extra) in modo che non forniscano alcuna informazione utile. Un’attenta attuazione di AES proteggerà da questi rischi del canale laterale.

Naturalmente, anche i sistemi crittografici più potenti sono vulnerabili se un hacker ottiene l’accesso alla chiave stessa. Ecco perché l’utilizzo di password complesse e strumenti per gestirle (scopri Solarwinds Passportal), autenticazione a più fattori, firewall e software antivirus è fondamentale per un quadro di sicurezza più ampio. È anche essenziale educare i dipendenti contro gli attacchi di social engineering e phishing. Gli utenti adeguatamente formati sono la prima linea di difesa.

Oltre alla sua tecnologia avanzata, la natura aperta di AES 256 lo rende uno dei protocolli di crittografia più sicuri. I ricercatori studiano costantemente AES per scoprire eventuali potenziali vulnerabilità. Ogni volta che ne viene scoperto uno, gli utenti possono agire per risolvere il problema.

Solarwinds Backup e Solarwinds Take Control hanno entrambi la crittografia AES a 256 bit integrata.

  • SolarWinds Backup è una soluzione versatile, ottimizzata per il backup di server fisici e virtuali, workstation, documenti aziendali, Office 365 Exchange e OneDrive, protetta sia a riposo che in transito con crittografia end-to-end.
  • Take Control ti consente di archiviare qualsiasi cosa in un Secrets Vault, memorizzato utilizzando più livelli di crittografia e una password personale univoca per ogni tecnico a cui viene concesso l’accesso al Vault. Sia SolarWinds Backup che Take Control utilizzano implementazioni poliedriche di AES 256 per crittografare e proteggere efficacemente i dati.

FONTE: Solarwinds MSP BLOG – By Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP