Non è detto. Almeno non è provato. Ciononostante gli esperti mondiali di sicurezza sono piuttosto preoccupati.
Un minimo di cronistoria è forse necessario.
Il National Institute of Standards and Technology (NIST) ha recentemente rilasciato la pubblicazione 800-90 in cui viene documentato uno standard, denominato Dual_EC_DRBG, per la generazione di numeri casuali (le 4 lettere finali del nome sono l’acronimo per Deterministric Random Bit Generator).
Alla conferenza CRYPTO2007 Niels Ferguson e Dan Shumow hanno presentato un loro lavoro (descritto più sinteticamente in questo blog), nel quale sollevano diversi dubbi sulla scelta di tale standard. Gli elementi che non tornano sono fondamentalmente legati all’interessato supporto/sponsorizzazione da parte della NSA, per un sistema che è per lo meno più lento di altri.
Il sistema si basa su una predefinita sequenza di numeri di cui non è stata comunicata l’origine che consente l’elaborazione delle chiavi di cifratura. Il sospetto, avanzato dai due ricercatori, è che possa esistere una seconda sequenza di numeri matematicamente legata alla prima, e che consentirebbe appunto di decodificare praticamente qualunque messaggio.
Per essere precisi cio’ che Shumow e Ferguson hanno dimostrato è che questa sequenza di numeri è in relazione con un secondo vettore. Loro non conoscono questa seconda sequenza, ma dato che non si sa come siano stati generati i numeri principali, chi li ha generati potrebbe benissimo conoscerla, e con tale conoscenza potrebbe predire la sequenza pseudo casuale dopo aver analizzato appena 32 caratteri di una sequenza crittografata, semplicemente sniffando su Internet.
Indipendentemente dalla “volontà” di inserire questa possibile backdoor, ne risulta che comunque l’algoritmo è molto fragile, potendo essere copromesso (l’algoritmo in se, e di conseguenza tutte le sue implementazioni!) dalla soluzione di un singolo problema matematico. C’è una sinteticissima presentazione qui, mentre l’articolo originale è apparso su Wired.