Cari tutti, per motivi professionali sto analizzando le recenti discussioni tra Research In Motion (l'azienda che produce i Blackberry) e vari paesi del Medio Oriente, tra cui l'Arabia Saudita, gli Emirati Arabi Uniti e altri.
Non sono un esperto dell'architettura di rete e della sicurezza dei Blackberry (per dirla diplomaticamente..) ma ho letto numerosi articoli/manuali tecnici di RIM e commenti di terze parti. Ho ancora numerosi dubbi e ho pensato che forse i membri di questa lista potrebbero aiutarmi a chiarirli. In sintesi: - RIM sostiene che "[t]he BlackBerry security architecture for enterprise customers is purposefully designed to exclude the capability for RIM or any third party to read encrypted information under any circumstances", in particolare perche` "[a]ll data remains encrypted through all points of transfer between the customer's BlackBerry Enterprise Server and the customer's device (at no point in the transfer is data decrypted and re-encrypted)"; - sulla base di questa dichiarazione e dalla lettura dei manuali di cui sopra, sono pronto a credere che vi sia una cifratura end-to-end a livello di trasporto tra il BES (l'Enterprise Server) e il Blackberry. Che il traffico in questione passi per il NOC di RIM, per essere poi inviato tramite "push" (usando il protocollo PAP o Push Access Protocol, se ho ben capito) non permette a RIM di avere accesso al 'plaintext'. Pero`: - cosa succede se la comunicazione avviene tra due Blackberry che afferiscono a due BES differenti (o all'interno della stessa organizzazione, o tra due organizzazioni differenti)? Anche in questo caso la cifratura end-to-end a livello di trasporto e` salvaguardata? Se si`, chi gestisce le chiavi che permettono tale cifratura? - se quanto dice RIM e quanto capisco dai manuali e` corretto, perche` l'Arabia Saudita (e, a quanto pare, altri stati tra cui la Russia) pare essere soddisfatta dall'offerta di installare uno dei server di RIM (ovvero, immagino, uno dei server che costituiscono il NOC distribuito di RIM) all'interno del proprio territorio? Per avere un accesso piu` facile al 'ciphertext'? Per avere una quantita` di 'ciphertext' piu` ampia a propria disposizione, in maniera da permetterne una criptoanalisi approfondita? L'Arabia Saudita e` in possesso delle risorse per craccare in tempi ragionevoli 3DES o AES (gli algoritmi usati dal BES)? Oppure e` solo per avere un accesso piu` rapido ai metadati (chi ha spedito il msg, a chi, quando, etc)? - in ogni caso, qual e` la vera differenza tra avere l'accesso a questo nodo del NOC e richiedere ai carrier che operano all'interno del proprio territorio gli stessi dati? Come sopra, e` solo una questione di semplicita` nell'avere un unico punto centralizzato a cui rivolgere le proprie richieste di intercettazione/analisi? - a quanto pare l'India ha ottenuto da RIM che "that they can provide the Metadata of the message ie the IP address of the BES and PIN & IMEI of the BlackBerry mobile. The concerned internet service provider can also tell the location of the services as well. From these information, the security agencies can easily locate the BES and obtain the decrypted message. They also stated that they have a setup to help the security agencies in tracking the messages in which security agencies are interested in,”. Questo sembra confermare che il NOC di RIM non ha accesso al 'plaintext'. (http://economictimes.indiatimes.com/infotech/hardware/BlackBerry-to-open-code-for-security-check/articleshow/6249666.cms) Grazie a tutti coloro che potranno/sapranno/vorranno aiutarmi a chiarire alcuni (o anche tutti, eh :) di questi dubbi. Ciao, Andrea
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
