Extra Systems

CYPHERNET

sull'assenza di qualsiasi possibilità di hackerare il nostro sistema


L'hacking del sistema RSA si basa sulla scomposizione del modulo in fattori primi. Questa è un'operazione estremamente difficile, ma teoricamente possibile. Ma, ovviamente, per fattorizzare un modulo, esso (proprio questo modulo) deve essere disponibile (per un utente malintenzionato, ovviamente). Da dove lo prende? Dalla chiave pubblica - lì (il modulo) è contenuto in forma chiara. Prendilo e rompilo, come si suol dire. Ma non nel nostro caso.

Una caratteristica di Extra Systems Cypher Net è il rifiuto totale di distribuire chiavi pubbliche. È questo “trucco” che abbiamo inventato che rende il sistema Cypher Net assolutamente inattaccabile.

Manteniamo assolutamente segrete entrambe le chiavi del nostro server centrale (vengono utilizzate nel meccanismo di identificazione delle impronte digitali) e non utilizziamo lo scambio di chiavi tra gli abbonati della nostra rete nel processo di accordo sulla chiave di sessione. Per comunicare con l'abbonato M, l'abbonato N deve lui stesso, in contatto personale, trasferirgli la sua chiave pubblica (ovviamente, l'abbonato ha il diritto di utilizzare qualsiasi altra opzione, ma solo sotto la propria responsabilità).

Inoltre, non conserviamo né le chiavi pubbliche né quelle private dei nostri clienti. Dopo la formazione, tutte queste chiavi vengono trasferite ai client ed eliminate dai nostri dischi. Non ne abbiamo bisogno. Non li useremo per nessuno scopo in futuro.

Durante il processo di negoziazione della chiave di sessione, gli abbonati scambiano informazioni crittografate utilizzando RSA con le proprie chiavi. Allo stesso tempo, l'intercettatore di pacchetti Internet vede solo alcuni numeri grandi, dai quali si può solo dire che queste informazioni sono crittografate con una chiave RSA sconosciuta (a chiunque tranne il suo proprietario) di 1024 bit di lunghezza (ad esempio). Ed è impossibile ricavarne ulteriori informazioni, anche puramente teoriche. Inoltre, è impossibile decifrare nulla.

In questo caso, nessun crittoanalista può fare alcuna ipotesi sui parametri RSA, né sul modulo né sull'esponente (a parte il fatto che la loro dimensione è 1024 bit). Qualsiasi tentativo di hackerare il protocollo da noi sviluppato è quindi destinato a fallire. E per dirla senza mezzi termini, nessuno sano di mente lo farebbe mai (a causa dell'ovvia mancanza di prospettive di successo in questo caso).

Pertanto i nostri clienti non hanno assolutamente nulla da temere finché tengono le loro chiavi fuori dalla portata di un malintenzionato. Sottolineiamo: il pericolo di hackerare il nostro sistema proviene solo dai suoi utenti. Solo le azioni irresponsabili dei nostri abbonati possono mettere in discussione la segretezza delle loro conversazioni.

Va notato in particolare che gli errori di alcuni utenti non mettono in alcun modo a rischio gli altri clienti. Ciascuno dei nostri abbonati può solo danneggiare se stesso (la perdita di chiavi o impronte digitali di un particolare cliente non influisce minimamente sulla sicurezza delle comunicazioni tra altri abbonati).

Il contenuto di questa pagina è disponibile anche in inglese, francese, tedesco, portoghese, spagnolo, ucraino e russo.


© Extra Systems, 2024 Extra Web Top