Cari tutti,

per motivi professionali sto analizzando le recenti discussioni tra
Research In Motion (l'azienda che produce i Blackberry) e vari
paesi del Medio Oriente, tra cui l'Arabia Saudita, gli Emirati
Arabi Uniti e altri.

Non sono un esperto dell'architettura di rete e della sicurezza
dei Blackberry (per dirla diplomaticamente..) ma ho letto numerosi
articoli/manuali tecnici di RIM e commenti di terze parti. Ho
ancora numerosi dubbi e ho pensato che forse i membri di questa
lista potrebbero aiutarmi a chiarirli.

In sintesi:

- RIM sostiene che "[t]he BlackBerry security architecture for enterprise
customers is purposefully designed to exclude the capability for RIM
or any third party to read encrypted information under any circumstances",
in particolare perche` "[a]ll data remains encrypted through all points of
transfer between the customer's BlackBerry Enterprise Server and the
customer's device (at no point in the transfer is data decrypted and
re-encrypted)";

- sulla base di questa dichiarazione e dalla lettura dei manuali di cui
sopra, sono pronto a credere che vi sia una cifratura end-to-end a livello
di trasporto tra il BES (l'Enterprise Server) e il Blackberry. Che il traffico
in questione passi per il NOC di RIM, per essere poi inviato tramite
"push" (usando il protocollo PAP o Push Access Protocol, se ho ben
capito) non permette a RIM di avere accesso al 'plaintext'. Pero`:

- cosa succede se la comunicazione avviene tra due Blackberry che
afferiscono a due BES differenti (o all'interno della stessa organizzazione,
o tra due organizzazioni differenti)? Anche in questo caso la cifratura
end-to-end a livello di trasporto e` salvaguardata? Se si`, chi gestisce
le chiavi che permettono tale cifratura?

- se quanto dice RIM e quanto capisco dai manuali e` corretto, perche`
l'Arabia Saudita (e, a quanto pare, altri stati tra cui la Russia) pare
essere soddisfatta dall'offerta di installare uno dei server di RIM (ovvero,
immagino, uno dei server che costituiscono il NOC distribuito di RIM)
all'interno del proprio territorio? Per avere un accesso piu` facile al
'ciphertext'? Per avere una quantita` di 'ciphertext' piu` ampia a propria
disposizione, in maniera da permetterne una criptoanalisi approfondita?
L'Arabia Saudita e` in possesso delle risorse per craccare in tempi
ragionevoli 3DES o AES (gli algoritmi usati dal BES)? Oppure e` solo
per avere un accesso piu` rapido ai metadati (chi ha spedito il msg,
a chi, quando, etc)?

- in ogni caso, qual e` la vera differenza tra avere l'accesso a questo
nodo del NOC e richiedere ai carrier che operano all'interno del proprio
territorio gli stessi dati? Come sopra, e` solo una questione di
semplicita` nell'avere un unico punto centralizzato a cui rivolgere
le proprie richieste di intercettazione/analisi?

- a quanto pare l'India ha ottenuto da RIM che "that they can provide
the Metadata of the message ie the IP address of the BES and PIN
& IMEI of the BlackBerry mobile. The concerned internet service
provider can also tell the location of the services as well. From
these information, the security agencies can easily locate the BES
and obtain the decrypted message. They also stated that they
have a setup to help the security agencies in tracking the messages
in which security agencies are interested in,”. Questo sembra
confermare che il NOC di RIM non ha accesso al 'plaintext'.
(http://economictimes.indiatimes.com/infotech/hardware/BlackBerry-to-open-code-for-security-check/articleshow/6249666.cms)

Grazie a tutti coloro che potranno/sapranno/vorranno aiutarmi
a chiarire alcuni (o anche tutti, eh :) di questi dubbi.

Ciao,

Andrea
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a