Radio Packet
di And Bov

Nei capitoli precedenti abbiamo affidato le nostre informazioni a reti cablate accessibili mediante il nostro modem casalingo, che utilizza lunghe distese di doppino telefonico o di fibra ottica per permetterci di comunicare con i nostri interlocutori. Vi sono situazioni che richiedono invece l'abbandono di ogni connessione fisica con la rete: la necessità di connettersi in movimento (ad esempio da una macchina), il trovarsi in zone dove non c'è la disponibilità della rete telefonica, l'impossibilità di cablare e quindi collegare fra loro varie entità senza dover intervenire fisicamente sulle strutture che le contengono come muri o pavimenti. Questi sono solo alcuni dei tantissimi esempi in cui abbiamo bisogno di affidare i nostri byte a un mezzo di trasmissione diverso dal solito doppino o dal cavo coassiale.

L'etere si presta ad essere il mezzo trasmissivo che risolve le situazioni sopra elencate. Fra i tanti metodi di sfruttamento, quello che ci permette di trasmettere via radio infor mazioni digitali è il packet radio. Il termine packet radio nasce nel 1965 quando viene per la prima volta ipotizzata la trasmissione di pacchetti di dati su un canale radiofonico. Lo scopo era di collegare alcuni tratti di quella rete militare che sarebbe diventata dopo qualche anno Arpanet, il progetto in cui è stato sperimentato e applicato per la prima volta il protocollo TCP/IP che è alla base dell'odierna Internet. Solo nel 1978 il packet radio è stato utilizzato in ambito civile, per la precisione da radioamatori canadesi, con la conversione di un modem a 2400 baud per l'uso su canali radio.

Nelle prossime pagine verranno descritti sia i metodi più semplici e più sicuri per affidare all'etere i nostri dati, sia le proposte commerciali di un settore che nei prossimi anni rivoluzionerà completamente il mondo della telematica.

 

Comunicazioni in Packet Radio

Come si è detto, nel 1978 un gruppo di radioamatori canadesi interfaccia per la prima volta un modem telefonico a una radio con l'intento di riuscire a ricevere e trasmettere dati attraverso l'etere. Le comunicazioni digitali via radio hanno una storia lunghissima, basti pensare che il morse non è altro che un sistema binario basato su due sole transizioni possibili: all'assenza di segnale (o della portante) corrisponde lo zero e alla presenza dello stesso corrisponde l'uno logico. Tuttavia si possono riscontrare varie difficoltà a trasmettere via radio il segnale che siamo abituati ad affidare alle linee telefoniche.

Il primo problema è di solito la qualità del segnale trasmesso e, in diretto collegamento a essa, la successiva qualità della ricezione. Bisogna tenere presente che la ricezione avviene in genere a chilometri di distanza, disturbata per di più dalla naturale attenuazione dovuta alla propagazione del segnale radio. Questo fa sì che per i modem radio siano stati attivati dei protocolli che oltre alla normale correzione di errore implementano anche una possibile ricostruzione del segnale in ricezione, permettendo così di raggiungere lunghe distanze.

Un secondo fattore che modifica completamente il rapporto tra la distanza raggiungibile e la velocità dei dati è la frequenza che viene utilizzata per mettere in contatto due stazioni packet radio. Nella Tabella 1 analizziamo le varie possibilità offerte da questo sistema di comunicazione.

(Se stai utilizzando un browser text-only clicca qui per visualizzare una versione semplificata della Tabella 1)

Frequenza Distanza Velocita' Tipo di utilizzo
Hf 3 -30 Mhz Migliaia di Km 300 - 1200 Baud Collegamenti a
lunghissima distanza
per scambio messaggi
Vhf 120 -170 Mhz 300 Km 1200 -19200 Baud Creazione di reti con
acccessi fissi e in movimento
Uhf 400 - 500 Mhz
(in vista ottica)
200 Km 9600 - 38400 Baud Collegamenti urbani
ad alta velocita'
Shf 1.2 - 10 Ghz
(in vista ottica)
10 -100 Km 38400 Baud - 1.2 Mbaud Collegamenti Punto Punto

Come si può vedere il rapporto velocità - distanza è alla base del funzionamento del packet radio. Con questo sistema possiamo per esempio mettere in collegamento stazioni di diversi continenti attraverso le onde corte (HF) rigorosamente a basse velocità, oppure possiamo creare velocissime back-bone via radio, utilizzando però solo collegamenti in vista ottica con parabole per frequenze Uhf e Shf.

La parte non digitale del sistema, rappresentata da radio e antenne, sarà progettata a seconda della frequenza e quindi della portata del proprio sistema. Di solito rappresenta una fase estremamente importante per una buona trasmissione dei dati via radio: la bontà del collegamento radio influisce molto sulla velocità e sulla qualità della trasmissione. È quindi molto importante, al momento della scelta della frequenza e dell'eventuale portata del sistema, sovradimensionare potenze e antenne in modo da essere sicuri di avere un ottimo segnale in ricezione anche da postazioni mobili.

 

Basse velocità e libertà di movimento

Verso la fine degli anni ottanta un gruppo di radioamatori tedeschi, stanchi di dover costruire radiomodem sempre più complessi, decise di avviare un progetto che avrebbe rivoluzionato interamente il packet radio. Realizzarono un software che delegava al computer tutta la fase di implementazione del protocollo e di correzione di errore. Attraverso una semplice scheda dotata di pochi componenti, connessa sulla porta seriale del proprio personal computer, era così possibile modulare in toni audio i dati digitali da trasmettere. Il progetto, chiamato sistema Baycom, ha permesso a migliaia di appassionati la sperimentazione del packet radio con una minima spesa e con pochissime conoscenze di elettronica e di hardware. Il cuore di questo sistema è un programma, progettato per DOS e attualmente disponibile come prodotto shareware anche per Linux, che permette di realizzare sul proprio computer tutte le fasi di compressione, controllo e implementazione del protocollo packet. In precedenza tali fasi venivano svolte da modem radio dotati di microprocessore Z80 con 32kb di memoria RAM e di una primitiva eprom contenente il software. Ora, con il Baycom e un piccolo modem da collegare alla seriale, è possibile connettersi a una normale ricetrasmittente per lanciare segnali digitali nell'etere.

Il modem necessario, oltre ad avere un costo ridottissimo (è basato sull'integrato TMC 3105: praticamente un modem in miniatura) è anche molto semplice da realizzare e permette di poter raggiungere subito velocità di 1200-2400 Baud con la maggior parte delle radio Vhf e Uhf in commercio.

Il software, Baycom, permette sia la gestione del protocollo packet radio nativo, (l'AX25, una implementazione amatoriale del noto X.25) sia di trasmettere dati in TCP/IP o in qualsiasi altro protocollo di comunicazione. Baycom è distribuito praticamente ovunque; le ultime versioni per Linux contengono all'interno il driver che permette di gestire la porta radio come una qualsiasi risorsa di comunicazione (praticamente una Ethernet via radio).

Sono anche disponibili dei Baycom modem a 9600 baud che permettono di realizzare piccole reti mobili o fisse in maniera veloce e trasparente, adattandosi ai protocolli di comunicazione più diffusi. Il progetto Baycom mette a disposizione su Internet un sito completo di informazioni, da dove è possibile scaricare il software e gli schemi di costruzione dei modem, oppure si possono acquistare i prodotti montati direttamente dal team tedesco di sviluppatori. Informazione precise e aggiornate, su questa come sulle altre risorse in rete citate in questo libro, sono disponibili alla pagina web di Kriptonite, all'indirizzo:

http://www.ecn.org/kriptonite

 

Oltre il Ghz ad alta velocità

Attraverso il sistema Baycom possiamo risolvere comodamente problemi di trasmissione dati tra unità in movimento o mettere in piedi in poche ore reti di comunicazione per gli usi più vari. Quello che invece non possiamo fare è sostituire i più veloci collegamenti via cavo che connettono le macchine tra loro e permettono l'accesso alle reti telematiche. La soluzione a questo problema arriva attraverso l'uso di sistemi packet che lavorano a frequenze maggiori dove l'uso di ampie larghezze di banda (non realizzabili tecnicamente in Hf e Vhf) permette il raggiungimento di velocità non inferiori a quelle raggiungibili via cavo.

Le frequenze che permettono di raggiungere queste velocità sono le microonde, un genere di onda noto per la caratteristica di riscaldare in fretta le cellule di quasi tutti i materiali all'interno dei forni casalinghi. Meno conosciuta è la capacità di queste frequenze di comportarsi come veri e propri cavi per la trasmissioni dei dati, con la sola limitazione che la stazione di trasmissione e quella di ricezione devono essere rigorosamente in portata ottica.

Per sistema di comunicazione in portata ottica si intende un sistema(ad esempio, appunto, in microonde) in cui le parabole sono puntate in modo che una linea d'aria immaginaria colleghi senza interruzioni la stazione che trasmette a quella che riceve (sul campo di frequenze delle microonde le antenne più utilizzate sono di forma parabolica o elicoidale). La portata ottica è una limitazione che costringe a progettare e realizzare questo tipo di trasmissioni solo per collegamenti punto a punto e non per un uso circolare che permetterebbe a più utenti di condividere un canale radio.

Le velocità realizzabili su queste frequenze sono decisamente molto interessanti. A livello sperimentale alcuni radioamatori hanno implementato un sistema che raggiunge gli 1.2 Megabaud di velocità sulla frequenza di 1.2 Ghz. A livello commerciale esistono invece vari prodotti che permettono di eguagliare la resa di una linea dedicata (CDN) su distanze di decine di chilometri. Nonostante la praticità e anche l'economicità (sempre a livello amatoriale) di un sistema di comunicazione di questo tipo, esso non può essere automaticamente considerato l'alternativa alla connessione via cavo.I motivi sono vari, sintetizzati nella Tabella 2.

(Se stai utilizzando un browser text-only clicca qui per visualizzare una versione semplificata della Tabella 2)

  Costi Affidabilita' impianto Sicurezza
Sistema
amatoriale
Relativamente bassi
per la disponibilita'
nel settore surplus
(recupero di
materiale militare di
attrezzatura per
microonde (trasmet-
titori, parabole
Buona -- eventuali
problemi di degra-
dazione delle qualita'
del sistema (banda
passante) in caso di
intemperie (neve,
ghiaccio, forte
pioggia)
Media -- questi
progetti utilizzano
modulazioni
standard facilmen-
te ricevibili
Sistemi
commerciali
nota 1
Relativamente alti,
soprattutto per
l'impianto radio
(antenne)
Buona -- rimango-
no i problemi
relativi alle intempe-
rie
Ottima -- vengono
utilizzati sistemi di
modulazione
digitale non
intercettabili

Come vediamo uno dei problemi principali del wireless ad alta velocità è la vulnerabilità ad alcune condizioni atmosferiche. Si possono combattere le intemperie aumentando la potenza di trasmissione e il diametro delle parabole, ma in questo modo si fanno salire vertiginosamente i costi di installazione dell'impianto. Anche la sicurezza presenta delle incertezze e non deve mai essere sottovalutata quando si decide di affidare i propri dati a un mezzo come l'etere. Qualunque persona è in grado di sintonizzarsi sulla frequenza che trasmette i dati per provare a riceverli e decodificarli. Questo inconveniente si può combattere utilizzando modulazioni digitali (come il GSMK, lo stesso sistema utilizzato dalla telefonia mobile GSM, che però non è così sicuro come viene pubblicizzato); in questo modo si raggiungono standard di sicurezza più alti a scapito però di minori velocità e di un maggior costo dei modem. Naturalmente nulla vieta di utilizzare tecniche di crittografia classica, ma ben sappiamo quale ritardo porterebbero in un sistema che vuol essere ad alta velocità.

Per approfondire l'uso delle microonde nelle trasmissioni digitali è consigliabile reperire in rete materiale e informazioni più dettagliate. Si consiglia di cercare le realizzazioni di Matiaz Vidmar, un radioamatore sloveno fra i maggior esperti mondiali in comunicazioni packet ad alta velocità; sul suo lavoro si basa lo stato dell'arte nel campo delle microonde e dei radiomodem. Come base per una buona infarinatura iniziale, basta invece sfogliare l'area wireless di Yahoo, che permette di connettersi con i maggiori sviluppatori di queste tecnologie.

 

I sistemi commerciali: wireless lan & spread spectrum

Iniziano a essere presenti in maniera sempre più massiccia sui mercati europei (e anche italiani) numerose proposte di schede di rete che permettono la realizzazione di wireless lan. Queste schede non sono altro che normali schede ethernet, utilizzate comunemente nelle normali reti locali, su cui è stato aggiunto un modem radio (di solito con una velocità mai inferiore ai 2 Mbaud) e una antenna radio integrata che permette collegamenti nell'ordine dei 300-400 metri all'interno di un palazzo. Come avrete già capito questa tecnologia permette di collegare varie macchine all'interno di edifici senza dove cablare fisicamente le varie stanze. Dal punto di vista legale non è stata ancora assegnata ufficialmente una frequenza per questo tipo di applicazione, ma l'utilizzo di basse potenze fa sì che molti impianti siano già stati attivati senza arrecare o ricevere disturbi da altri servizi già allocati sulla frequenza in uso.

Molte sono le applicazioni di queste schede: ad esempio l'immediata connessione in rete di macchine situate in luoghi in cui non è possibile (o non è facile) disporre i cavi per un collegamento fisico. La tecnologia utilizzata per raggiungere velocità così elevate si chiama spread spectrum e utilizza un'ampia gamma di banda che viene "spazzolata" ad alta velocità dal ricevitore e dal trasmettitore. In questo modo vengono utilizzati più canali radio assieme dove i dati vengono trasmessi in maniera compressa, così da sfruttare al massimo la larghezza di banda. Il limite di questa tecnologia è rappresentato dal veloce decadimento delle prestazioni quando sono attive numerose stazioni (schede) poiché le frequenze sono condivise fra tutti gli utenti. Non è quindi possibile una condivisione di applicazioni o il trasferimento simultaneo di grandi quantità di dati.

 

Telematica e reti cellulari

A partire dal 1990 il nostro paese è stato completamente invaso da celle utilizzate per la telefonia mobile, prima del sistema analogico TACS e poi della rete digitale GSM che per la prima volta ha visto scendere in campo un gestore privato. Queste celle for mano una rete che viene utilizzata prevalentemente per il traffico di fonia (il comune traffico telefonico), ma che si può facilmente adattare anche al traffico di dati. Cerchiamo di capire come è possibile utilizzarla in maniera ottimale.

La prima analisi si rivolge alla rete analogica TACS che viene gestita da Telecom Italia Mobile e che copre ormai quasi la totalità del territorio del nostro paese. Se per l'utilizzo come rete fonica la qualità raggiungibile è spesso superiore alla sua sorella GSM, la rete TACS non è mai stata progettata per il traffico di dati. Questo difetto è riscontrabile soprattutto nella gestione dello scambio di celle in caso di segnale in movimento; per la fonia qualche disturbo audio è accettabile ma per uno scambio di dati attraverso il modem crea molti problemi. Una possibile soluzione potrebbe essere quella di effettuare il traffico dati sulla rete TACS senza muoversi da una cella a un'altra. È una soluzione accettabile, anche se spesso il cambio di cella avviene lo stesso per problemi di saturazione delle frequenze e potremmo dunque vedere la nostra connessione cadere anche se stiamo immobili. A questo si aggiunge la scarsa sicurezza della rete TACS, facilmente intercettabile con un radio scanner sintonizzato sui 900 Mhz: a causa di entrambe queste limitazioni non si può che sconsigliare questo tipo di traffico.

Ben altro discorso è applicabile alla rete cellulare GSM, standard paneuropeo gestito sia dalla solita Telecom Italia Mobile sia da Omnitel, società il cui maggior azionista è una vecchia conoscenza degli smanettoni, l'italianissima Olivetti di Ivrea.

Il sistema GSM offre vari tipi di traffico digitale essendo interamente basato sulla digitalizzazione dei segnali. Fra i servizi digitali sono ormai famosi i messaggi SMS, pacchetti di 160 caratteri che vengono visualizzati sul display del telefono e che possono essere trasmessi tra cellulari della stessa rete o anche tra reti diverse o addirittura arrivare o essere destinati a Internet. Gli SMS costituiscono un elemento di altissima potenzialità comunicativa. La velocità in cui vengono propagati sulla rete, la futura possibilità di concatenare più messaggi per aumentare la capacità in caratteri (funzione detta GSM fase 2) e soprattutto lo scambio con reti diverse da quella originale cellulare ne fanno uno degli strumenti più interessanti per sfruttare la rete GSM. Ogni cellulare può essere trasformato in un pager alfanumerico che ci avverte con un piccolo squillo dell'arrivo del messaggio, senza distruggere (come spesso avviene) la pace di chi ci sta vicino.

Per il traffico dati puro è stato implementato un protocollo di correzione di errore (MNP10) che permette di raggiungere velocità di 9600 baud anche in movimento sulla rete stessa. Questa velocità viene utilizzata sia per fax che per traffico dati, permettendo quindi accessi liberi da filo da quasi tutto il territorio.

La rete GSM utilizza un sistema di crittografia dei dati che, a detta dei due gestori, mette chiunque al sicuro da intercettazioni. Su questa affermazione c'è molto da obiettare (vedremo più avanti i motivi). Per ora, basti dire che i ponti di collegamento tra le varie celle (sia via radio sia via filo) sono indifesi.

 

Di chi è l'etere?

Analizzati i vari sistemi per indirizzare i dati via radio è importante fare luce sull'aspetto legale di questa pratica di comunicazione partendo dall'idea che l'etere, ovunque ci si trovi (fatta eccezione per le acque internazionali), è regolamentato da una precisa legislazione.

La prima via legale per avere spazio nell'etere è quella di diventare radioamatori. Questo termine è comparso più volte nei paragrafi precedenti: ora proviamo a dare una definizione più precisa di questa strana tipologia di persona.

Per radioamatore intendiamo un appassionato di radiotecnica e di comunicazioni via etere che, mediante un esame di elettronica indetto due volte all'anno dal ministero delle poste e comunicazioni, è autorizzato all'utilizzo di varie frequenze per effettuare collegamenti con altri esperti come lui. Una volta superato l'esame si può legalmente accedere a un vasto spettro di frequenze, che vanno dalle onde corte fino alle microonde, dove il radioamatore può sperimentare varie tecniche di comunicazione. Tra queste tecniche c'è naturalmente il packet radio nei modi che abbiamo appena presentato e l'unica limitazione (poco seguita) che viene imposta è quella di trattare nelle comunicazioni argomenti esclusivamente legati alla radiotecnica. Per avere maggiori informazioni su questo esame e su come diventare radioamatori ci si può informare nelle sedi ARI (Associazione Italiana Radioamatori) che si trovano in ogni città.

Oltre all'esame, c'è l'obbligo di pagare un canone annuo di poche migliaia di lire. Sembra poca cosa, ma queste limitazioni pongono vari problemi a chi si vuole avvicinare alla trasmissioni packet radio in parte per la difficoltà dell'esame e in parte per la troppa esposizione di singoli personaggi in caso di progetti di gruppo.

La seconda via legale per accedere all'etere è quella di farsi assegnare una frequenza per uso cosiddetto civile o privato direttamente dall'amministrazione postale. Questa procedura è la stessa seguita per esempio dalla Croce Rossa o dai RadioTaxi. Le frequenze assegnate sono quelle delle specchio delle Vhf o delle Uhf con una larghezza di banda equivalente a quella della fonia che ci permetterà basse velocità (9600 - 19200 baud) con il rischio di dover condividere con altri servizi il nostro spazio nell'etere. Non è nemmeno da sottovalutare il problema economico, visto che il ministero affitta queste frequenze per cifre che non sono mai inferiori a qualche milione.

Il quadro legale non è esaltante e dunque si è pressoché obbligati a occupare illegalmente le frequenze necessarie per costruire le proprie reti packet. Cerchiamo allora di dare qualche consiglio per capire come funziona l'EscoPost, la polizia postale incaricata di controllare le frequenze nel territorio italiano.

Ricordiamo subito che trasmettere su una frequenza senza nessun permesso è un reato penale punibile dalla legge nr.156 del 29/3/73 con una pena fra i tre e i sei mesi di reclusione e un'ammenda massima di venti milioni di lire. In realtà i controlli non sono così frequenti e il packet radio ben si adatta a essere un sistema difficilmente rintracciabile. Vediamo il perché.

Le emissioni packet in Vhf e Uhf permettono di solito a più utenti di condividere un sistema telematico e quindi multiple sono le sorgenti dei segnali radio. Questo rende molto difficile la triangolazione (un sistema utilizzato per trovare con precisione l'emissione di un segnale radio) da parte degli organi di controllo. Inoltre il packet non è quasi mai (a parte le emissioni punto a punto in microonde) una trasmissione continua, ma è formato da piccoli pacchetti di dati della durata di un secondo trasmessi in successione tra varie stazioni che non permettono una veloce ricostruzione della direzione del segnale. L'uso di tecniche di crittazione dei dati e magari la variazione programmata dei siti di emissione permette di stare al sicuro da controlli e successivi sequestri.

Il problema principale rimane comunque l'affollamento delle frequenze; questo problema è risolvibile mediante uno studio accurato dello spettro in cui vogliamo operare, magari mediante uno scanner collegato a un computer con uno dei vari programmi di analisi disponibili in rete, cercando frequenze libere ai margini delle occupazioni di banda. Il consiglio migliore rimane comunque quello di ascoltare molto le frequenze su cui si vuole iniziare a trasmettere e di cambiarle molto spesso (i trasmettitori più moderni possono essere interamente controllati dal PC via seriale permettendo di fare cambi di frequenza completamente automatici) riducendo così al minimo l'occupazione della banda in modo da non dare molto fastidio ad altri servizi già allocati. È da notare infatti che il più delle volte le operazioni repressive dell'EscoPost vengono avviate da segnalazioni ben precise da parte degli assegnatari "legittimi" delle frequenze disturbate dai pirati.

 

La falsa sicurezza delle reti GSM

Quando è stata lanciata sul mercato, la rete GSM è stata offerta come una rete "sicura", in cui l'intercettazione delle telefonate da parte di radioamatori, phreaker o magari anche da parte delle istituzioni, era impossibile. Il servizio di sicurezza offerto dalla rete GSM riguardava la possibilità di crittare il collegamento tra la parte mobile della rete (il nostro telefono) e la BTS (la cella a cui siamo collegati). L'algoritmo utilizzato per crittare i pacchetti di dati contenenti la nostra voce (il GSM utilizza la modulazione digitale GSMK e un algoritmo TDMA per l'accesso simultaneo di più stazioni al canale radio) viene indicato con la sigla A5. Non essendo un prodotto di pubblico dominio, i suoi sorgenti di sviluppo non sono liberamente reperibili. Già solo questo dato dovrebbe indurci a una maggiore prudenza e a legittimi dubbi sull'affidabilità dell'algoritmo stesso.

La nascita dell'A5 non è espressamente legata alla rete GSM. L'algoritmo venne adottato dopo una lunga battaglia tra i vari paesi appartenenti al consorzio paneuropeo da cui nacque la necessità di creare un sistema di telefonia digitale sicuro e standardizzato. Già a metà degli anni '80 era viva la discussione sul tipo di algoritmo di crittografia da utilizzare. Paesi come la Francia fecero richiesta di adottare un sistema non completamente sicuro e vari servizi di intelligence di altri paesi Nato europei misero in discussione la reale utilità di un sistema cellulare non intercettabile neanche dalle autorità. Altri paesi invece si dimostrarono contrari all'attivazione di un sistema implicitamente violabile. La Germania per esempio, al contrario della Francia, avendo subìto traffici di spie con intercettazioni incredibili sul proprio territorio diviso fra est e ovest, sarebbe stata ben contenta di implementare un sistema praticamente inviolabile.

Nella competizione vinse tuttavia la linea morbida e per la rete GSM venne adottata una versione modificata dell'A5, chiamata AX. Questo sistema si basa su un codificatore di tipo stream cipher (utilizzato per cifrare un ciclo continuo di bit da trasmettere) che utilizza secondo i parametri ufficiali ETSI una chiave di cifratura di 64 bit per codificare i 114 bit di ogni burst (pacchetto di dati) che viene trasmesso da base a unità mobile.

Secondo l'esperto di crittografia inglese Ross Anderson l'ultimo dato non è reale e la chiave effettiva sarebbe di soli 5 byte (40 bit). Ciò rende fattibile la ricerca della chiave di partenza avvalendosi di soli pochi giorni di calcolo di una workstation o di un potente personal computer. Secondo Anderson sarebbe molto facile realizzare dei chip progettati apposta per realizzare un banale attacco a 2^40 combinazioni, che permetterebbero la nascita di un fantastico cracker di A5.

Nel giugno del 1994 una possibile implementazione dell'A5X è stata diffusa su Internet e vari sono i gruppi che stanno lavorando per la realizzazione di un veloce e funzionale generatore di chiavi. Sempre nel giugno 1994 si doveva tenere a Londra un incontro organizzato dal professor Simon Sherpherd della Bradford University sui problemi di sicurezza degli algoritmi stream cipher e soprattutto dell'A5. Incredibilmente il GCHQ (il servizio inglese di intelligence) riuscì a far saltare la presentazione.

Un ulteriore segnale della effettiva non sicurezza di questo sistema lo possiamo apprendere da un documento scritto da Marcello Scatà e Lorenza Romano (disponibile liberamente in rete) della facoltà di Ingegneria Informatica di Padova, su cui troviamo il seguente passaggio:

"Supponiamo che effettuare una ricerca esaustiva di tutte le possibili chiavi sia il metodo più efficiente per decifrare un messaggio cifrato. Possiamo allora considerare la dimensione della chiave come una misura dell'affidabilità di un algoritmo di crittografazione. Se assumiamo una cracking machine capace di un milione di crittografazioni al secondo, otteniamo i seguenti risultati:

=====================================================================
Dimensione chiave      32     40       56       64         128
in bit
---------------------------------------------------------------------

Tempo richiesto        1,19   12,7     2.291    584.542    10,8*10^24
per verificare tutte   ore    giorni   anni     anni       anni
le possibili chiavi
=====================================================================

Possiamo considerare in alternativa il numero di macchine che sarebbero necessarie per decifrare il messaggio in un determinato periodo di tempo.

=====================================================================
Dimensione chiave       1 giorno        1 settimana        1 anno
in bit
---------------------------------------------------------------------

40                      13              2                  -
56                      836.788         119.132            2.291
64                      2,14*10^8       3,04*10^6          584.542
128                     3,9*10^27       5,6*10^26          10,8*10^24
=====================================================================

Nel valutare l'affidabilità di un algoritmo di crittografazione deve essere perciò considerata la "durata" delle informazioni che devono essere protette. Assumendo ad esempio che l'algoritmo A5 utilizzato nel sistema GSM abbia, come sembra, una effettiva chiave di 40 bit (e non 64 bit), fornisce una adeguata protezione per infor mazioni che hanno un tempo di vita breve. È opinione comune che le conversazioni telefoniche cellulari abbiano un tempo di vita utile dell'ordine di qualche settimana".

Sempre citando Anderson, il lavoro per creare un A5 cracker potrà essere lungo, ma la possibilità di ascoltare le conversazioni della Royal Family e diffonderle liberamente ci dovrebbe mettere tutti al lavoro...

 

Note:

Nota 1: La totale mancanza di legislazione sul settore commerciale delle reti wireless (per ora destinate solo all'uso "pubblico" di polizia, carabinieri, ambulanze eccetera) blocca in Italia un mercato che è da tempo attento e sarebbe anche immediatamente recettivo. torna al testo


 

Vai alla storia di Joe Lametta - Epilogo

Torna al sommario