Il taccuino di Armando Leotta Rotating Header Image

NIST

Public cloud computing: security and privacy issues

Le tematica della privacy in rete e del public cloud computing afferiscono a due argomenti estremamente delicati ed attuali.

Il NIST le ha unite andando a toccare le criticità, sottolineando gli alert senza trascurare gli indubbi benefici del public cloud computing.

Le implicazioni sono tante: dalla platform-as-a-service all’application-as-a-service, dall’infrastruttura condivisa alla gestione remota dei dati/log ospitati in luoghi soggetti a diverse e molteplici legislazioni (a mero titolo d’esempio si pensi ai dati prodotti da social network anche di natura enterprise).

Il risultato è la pubblicazione di una linea guida (NIST Special Publication 800-144) e di un draft sulle raccomandazioni (NIST Special Publication 800-146) estremamente interessanti.

Buona lettura.

NIST definisce nuove versioni dello SHA-512

Il NIST ha definito due nuove versioni dello SHA-512: lo SHA-512/224 e lo SHA-512/256.

Essi consistono nello SHA-512 troncato rispettivamente al bit 224 e 256 con un nuovo IV (initialization vector).

La motivazione risiede nella constatazione che lo SHA-512 è più veloce dello SHA-256 nelle CPU a 64 bit da cui l’opportunità di sfruttare efficientemente tali potenzialità.

Tale approccio era stato seguito anche nello sviluppo di SKEIN, la proposta Schneier alla call del NIST per il nuovo algoritmo SHA-3

_____
Clusit

Skein, la proposta Schneier alla call del NIST

Come già detto, il termine per la presentazione delle domande di partecipazione alla call del NIST per l’individuazione di una nuova famiglia di algoritmi di hash è scaduto lo scorso 31 ottobre.

I contributi presentati sono stati 64 (27 dei quali di pubblico dominio al momento, ndr) e sono decisamente tanti se confrontati con l’ultima call che vide la nascita di AES nel 1998 in cui le proposte furono solamente 16. Singolare che in entrambi i casi il numero delle proposte sia proprio una potenza di 2. Inoltre, alcuni sono stati già definiti “broken” ad una prima criptanalisi.

CI si aspetta adesso un periodo di qualche anno per la selezione dell’algoritmo “migliore” in cui i gruppi che hanno presentato la propria proposta effettuerà criptanalisi sul proprio e sull’altrui contributo. Questo periodo, estremamente importante per la selezione e rafforzamento delle proposte stesse, vedrà NIST da una parte e comunità crittografiche dall’altra apportare tutti quei contributi utili ad ordinare le proposte per funzionalità, efficienza, prestazioni e robustezza.

Per la parte finale del processo selettivo ci si aspetta pertanto di concentrarsi su un sottoinsieme di algoritmi particolarmente validi e completi.

Schneier e altri co-autori (Niels Ferguson, Stefan Lucks, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas e Jesse Walker) hanno presentato Skein.

Skein è una nuova famiglia di funzioni hash crittografiche. Il suo design unisce velocità, sicurezza, semplicità e una notevole flessibilità, il tutto all’interno di un package modulare facile da analizzare

si legge nel loro executive summary.

Skein, continuano gli autori, è veloce, sicuro, semplice, flessibile, efficiente e progettato da un team di esperti che hanno messo a fattor comune le loro esperienze.

Dall’executive summary una rapida overview.

Velocità
Skein-512 effettua l’hash dei dati a 6,1 cicli di clock per byte su una CPU a 64 bit. Ciò significa che con un processore Core 2 Duo x64 a 3,1 GHz Skein effettua l’hash dei dati a 500 MB al secondo per ciascun core — è quindi circa due volte più veloce di SHA-512 e tre volte più veloce di SHA-256. Una modalità hash-tree velocizza ancor di più le implementazioni parallelizzabili. Skein è veloce anche con i messaggi corti: Skein-512 effettua l’hash di messaggi corti in circa 1000 cicli di clock.
Sicurezza

 

 

 

Il suo design conservativo si basa sul block cipher Threefish. Al momento il nostro migliore attacco contro Threefish-512 è su 25 di 72 round, per un fattore di sicurezza di 2,9. Per fare un confronto, a uno stadio analogo del processo di standardizzazione, l’algoritmo di cifratura AES aveva un attacco su 6 di 10 round, per un fattore di sicurezza di 1,7 soltanto.
Semplicità

Utilizzando solamente tre operazioni primitive, la funzione di compressione di Skein può essere facilmente compresa e ricordata.

Flessibilità

Skein viene definito per tre dimensioni di stato interno (256 bit, 512 bit e 1024 bit), e per qualsiasi dimensione di output.

Un sistema di argomenti espandibile e completamente opzionale rende Skein uno strumento efficace da impiegare per un gran numero di funzioni: un PRNG (generatore di numeri pseudo-casuali), uno stream cipher, una funzione di derivazione di chiavi, autenticazione senza le informazioni addizionali del HMAC (Hashed Message Authentication Code), e la possibilità di personalizzazione.

Efficienza

Skein è efficiente su una grande varietà di piattaforme, sia hardware che software. Skein-512 può essere implementato in circa 200 byte di stato. Piccoli dispositivi, come le smart card a 8 bit, possono implementare Skein-256 utilizzando circa 100 byte di memoria. Dispositivi più grandi possono implementare le versioni maggiori di Skein per raggiungere velocità più elevate.

Le caratteristiche sulla carta sembrano esserci tutte.

Per gli addetti ai lavori ecco il paper ed i sorgenti con test vector.

Per gli altri, leggete, documentatevi e aspettate fiduciosi.

 

 

 

 

 

 

 

 

 

 

 

L’attuale processo di firma digitale

Appena in tempo…!

Questa volta non è un modo di dire: finalmente mi sono giunte a casa delle copie di “Comunicazione e innovazione digitale” periodico trimestrale ComIT n. 2 edito da Editoriale Scientifica.

Appena in tempo perchè sono riusciti a pubblicare un mio contributo sulle debolezze intrinseche dell’attuale processo di firma digitale che, in particolare, prevede l’uso dell’algoritmo di hash SHA-1.

E’ passato tanto tempo da quel 2005 in cui “SHA-1is broken” ha fatto il giro del mondo.

E invece è passato già un anno da quando mi sono interessato in dettaglio dello stato dell’arte sia da un punto di vista di criptanalisi che delle evoluzioni normative che tale spinta necessariamente imprimeva ai legislatori. E se anche il NIST si scomoda, non ero un visionario 😉

Appena in tempo dicevo, perchè dal 1° novembre 2008 non è più possibile partecipare al Cryptographic Hash Algorithm Competition, l’ennesima Call del NIST per un nuovo algoritmo di hash già battezzato SHA-3 (la famiglia SHA-2 è uno dei workaround immediati e condivisi ma non rappresenta la soluzione definitiva).

Adesso non resta che aspettare l’esito della Call e, perchè no, leggere l’articolo.

Sono sicuro che, tra vecchio e nuovo giornalismo, tra web journalism e giornalismo della carta stampata le persone interessate non mancheranno.