RISPARMIA IL 15% SU TUTTI I CORSI

Fino al 31 agosto con il codice sconto CORSARO

Scegli il tuo corso e iscriviti!
Home
Come craccare un PIN nella pausa pranzo

25 Febbraio 2003

Come craccare un PIN nella pausa pranzo

di

I sistemi che proteggono le carte di credito sono molto più vulnerabili di quanto si pensi: la scoperta di un esperto di sicurezza manda nel panico la Diners, che tenta istericamente di censurare la pubblicazione scientifica della notizia, anche se ormai è di dominio pubblico. Un clamoroso esempio di come la "security through obscurity" non funziona, eppure viene ostinatamente utilizzata da banche e governi

Quanti tentativi ci vogliono per indovinare un PIN di quattro cifre che protegge una carta di credito? Se rispondete “diecimila”, avete usato il buon senso, dato che avete considerato tutte le combinazioni possibili da 0000 a 9999, ma siete fuori strada. Se rispondete “in media cinquemila“, siete ben preparati sull’argomento: infatti la matematica insegna che su tanti tentativi di indovinare numeri di quattro cifre, talvolta sarete fortunati e troverete la soluzione dopo poco tempo, mentre altre volte vi toccherà arrivare quasi in fondo alla lista delle possibili combinazioni, e così mediamente vi assesterete appunto intorno ai cinquemila tentativi. In realtà, nel caso dei PIN delle carte di credito, neppure questa è la risposta esatta: infatti di tentativi ne bastano in media soltanto quindici.

Questa è la sorprendente conclusione alla quale è arrivato Ross Anderson, esperto di crittografia e sicurezza informatica dell’Università di Cambridge, insieme al suo studente Mike Bond. Le conseguenze sono notevoli: un singolo addetto ai lavori che abbia accesso ai sistemi informatici bancari che verificano i PIN può usarli per decifrare il codice che protegge una carta di credito con un numero di tentativi talmente basso (mediamente una quindicina, appunto) da passare inosservato e da poter essere smaltito agevolmente in pochi secondi.

Anzi, secondo i conti di Anderson, in mezz’ora (il tempo di una pausa pranzo) un malintenzionato può svelare circa settemila PIN e intascarsi così una media ragguardevole di settantamila euro al giorno.

La credenza ufficialmente diffusa negli ambienti bancari era invece che il numero medio di tentativi necessari fosse appunto cinquemila, ossia talmente vistoso da balzare subito all’occhio e comunque poco conveniente per l’aspirante ladro, dato che tutta la fatica gli avrebbe fruttato pochi PIN e quindi poche migliaia di euro; per cui la tecnica, pur essendo conosciuta fra gli addetti ai lavori, non era considerata pericolosa. Ora si scopre che le cose stanno ben diversamente, e che oltretutto le banche stanno facendo finta — a spese nostre — che il pericolo non esista.

Il prelievo fantasma

La scoperta di Anderson nasce da una lite legale iniziata in Sud Africa fra la Diners/Citibank e i signori Singh, che si sono visti addebitare ben centonovanta prelievi dalla loro carta Diners nell’arco di un singolo fine settimana, per l’ammontare non trascurabile di circa cinquantamila sterline (grosso modo settantacinquemila euro).

La cosa più curiosa, a parte l’incomprensibile numero di prelievi, è che stando alla documentazione fornita dalle banche interessate questi prelievi sono avvenuti presso sportelli automatici a Londra, mentre i Singh erano in Sud Africa.

La Diners afferma che i propri sistemi sono sicuri, e che quindi se è stata usata la carta dei Sigh insieme al suo regolare PIN, devono essere stati giocoforza i Singh ad effettuare fraudolentemente i prelievi; pertanto pretende il rimborso dei soldi prelevati. I signori Singh, accusati di frode dalla loro banca ma sicuri di non aver effettuato quei prelievi, hanno incaricato appunto Ross Anderson come consulente tecnico di parte.

Anderson e il suo studente hanno analizzato la documentazione tecnica pubblicamente disponibile sul funzionamento degli sportelli automatici (ATM) e sono arrivati alla conclusione che i sistemi di verifica hanno delle “vulnerabilità tremende”, per cui la tesi dell’inviolabilità della Diners non regge: è in realtà perfettamente possibile che un malintenzionato, agendo dall’interno del sistema bancario, abbia effettuato ciò che si chiama in gergo phantom withdrawal, ossia “prelievo fantasma”, a danno dei Singh.

Le relazioni pericolose

La vulnerabilità fondamentale consiste nel fatto che in molti sistemi bancari, il PIN non è generato a caso, ma è legato al numero della carta da un rapporto matematico ben preciso: in particolare, secondo Anderson l’anello debole della catena di generazione del PIN è la cosiddetta “tabella di decimalizzazione”, usata per stabilire la relazione fra numero di carta (o numero di conto) e PIN. Un programmatore di una banca che abbia accesso ai comandi degli HSM o Hardware Security Module, ossia i processori resistenti allo scasso usati per i calcoli di verifica dei PIN, può usare queste tabelle di decimalizzazione per ricavarne molto rapidamente i PIN dei clienti.

Se il programmatore riesce a trattenere la propria ingordigia, può continuare per anni a compiere tanti piccoli prelievi ai danni dei clienti senza che la banca si accorga di nulla. E quand’anche l’istituto di credito se ne accorgesse perché un cliente si lamenta, finché l’importo è basso (“basso” per le risorse finanziarie di una banca, s’intende) conviene risarcirlo e incassare il danno senza approfondire: costerebbe molto di più lanciare un’indagine interna per trovare il malfattore.

Per fortuna alcune banche hanno già abbandonato questo sistema in favore di PIN generati casualmente, ben più sicuri, ma molte insistono con il vecchio metodo, convinte che sia comunque abbastanza affidabile. Il problema è sapere quali istituti di credito adottano ancora il sistema vulnerabile: richiesta perfettamente legittima, dato che il cliente ha il diritto di sapere in che razza di mani mette i propri soldi e se la cassaforte luccicante è di acciaio vero o di cartone metallizzato. Nel caso dei Singh, sapere quale sistema adotta Citibank è cruciale per dimostrare che lungi dall’essere truffatori, sono loro le vittime di una truffa.

Purtroppo Citibank, come tutte le banche, è estremamente riluttante a divulgare quest’informazione, e anzi vuole evitare del tutto che si parli del problema, nonostante sia da tempo ben documentato in Rete, come potete notare immettendo “phantom withdrawal” in Google: troverete articoli risalenti anche al 1996.

Se chiudo gli occhi, non mi vede nessuno?

Infatti la soluzione scandalosa di Diners/Citibank al problema dei “prelievi fantasma” non è lanciare un’indagine interna, ma zittire Anderson per vie legali. Diners ha da poco presentato ai tribunali inglesi (competenti in quanto Anderson sta appunto a Cambridge) una richiesta di proibire ogni ulteriore discussione pubblica della vulnerabilità scoperta da Anderson, compresa qualsiasi trattazione nelle riviste scientifiche di settore.

Una richiesta francamente patetica, dato che la documentazione è appunto ormai di dominio pubblico, ma comprensibile come reazione istintiva e isterica da parte della Citibank. Chiaramente è nell’interesse delle banche mettere a tacere questa vulnerabilità e negare l’esistenza dei “prelievi fantasma”, dato che altrimenti rischierebbero di dover rimborsare cifre stratosferiche ai clienti frodati che adesso possono invece zittire accusandoli di essere loro i truffatori.

Oltretutto, la consapevolezza diffusa di questa inadeguatezza dei sistemi obbligherebbe le banche a spendere cifre altrettanto considerevoli per ammodernarsi. È quindi chiaro che costa molto meno sparare al messaggero che porta cattive notizie, ossia zittire gli esperti, lasciare il sistema com’è e pregare che nessuno venga a sapere dell’esistenza della falla. Come se i criminali non ne fossero già a conoscenza da tempo: lo dimostrano appunto le segnalazioni reperibili online.

L’atteggiamento adottato dalle banche, insomma, è l’applicazione di un concetto ben noto in informatica: la cosiddetta “security through obscurity”, ossia il tentativo di ottenere la sicurezza tenendo segrete le vulnerabilità piuttosto che adottando sistemi che sono intrinsecamente sicuri anche se ogni dettaglio del loro funzionamento è noto. Nella security through obscurity si adotta il metodo dello struzzo: non si parla del problema, si fa in modo che non si sappia in giro e il problema sparisce. Tanto vale nascondersi dietro una lastra di vetro e chiudere gli occhi dicendo “sono invisibile!”.

Il problema della richiesta di Citibank è duplice. Da un lato, è un attentato alla libertà di ricerca e di insegnamento, che è fondamentale per la tutela della libertà informatica dei cittadini: Anderson, per capirci, è uno degli autori di una delle più chiare analisi del contestatissimo sistema Palladium di Microsoft. Dall’altro, un bavaglio del genere priverebbe le vittime dei prelievi fantasma di un’argomentazione fondamentale per dimostrare la propria innocenza. Se passasse la richiesta di Citibank, ufficialmente i prelievi fantasma non esisterebbero e non potrebbero essere discussi pubblicamente, quindi le vittima della truffa dovrebbero sistematicamente pagare e tacere, oltre che essere accusati di frode, intanto che i malfattori continuano a divorare il sistema bancario dall’interno.

L’informatica ci danna, l’informatica ci salva

In un mondo in cui l’informatica ha un ruolo sempre più invadente e preponderante, sapere che le grandi aziende giocano così disinvoltamente con la verità, occultandola e sopprimendola quando non coincide con i loro interessi, e non consentono ispezioni e verifiche da parte di esperti indipendenti, non è una buona premessa per il futuro dell’e-commerce, in cui la fiducia gioca un ruolo fondamentale. Di fronte a casi come quello dei Singh, trasformati da vittime in criminali, viene davvero voglia di tornare ai contanti sotto il materasso.

La sfiducia nasce anche dal fatto che, come dice Anderson, man mano che gli esperti studiano i sistemi di sicurezza, “i modelli di rischio diventano sempre più realistici, e gli addetti ai lavori disonesti prendono il posto del mitico ‘hacker ostile proveniente da Internet'”. In altre parole, la minaccia più seria alle transazioni elettroniche proviene dall’interno del sistema.

È dunque ora di promuovere una glasnost anche per la sicurezza informatica dei governi e delle banche e dei loro sistemi “infallibili”, istituendo un regime di verifica indipendente proprio come si fa oggi con il software, ma è anche chiaro che l’intero concetto “è vulnerabile, ma basta che non si sappia in giro” così caro alle società informatiche di tutto il mondo è un abominio perpetrato sulla nostra pelle (o su quella del nostro portafogli), e che prima o poi costerà caro. Il blocco degli sportelli postali di tutta Italia durante il recente attacco del worm SQL Hell è solo una prova generale.

Ironicamente è proprio l’informatica, grazie a Internet, a venirci in soccorso contro questa politica dello struzzo. Le pubblicazioni scientifiche di Anderson e la documentazione dei sistemi ATM sono liberamente scaricabili dalla Rete, per cui un eventuale ordine di censura da parte del tribunale inglese avrebbe la stessa efficacia di un decreto che vietasse ai pettirossi di cantare e al vento di soffiare attraverso le finestre aperte.

Infatti come molti altri utenti della Rete preoccupati per le conseguenze di un bavaglio imposto da interessi di parte, ho scaricato copia di quei documenti sui miei computer, e non ho alcuna intenzione di cancellarli. Specialmente se sarò io a finire vittima di un prelievo fantasma. Di quelli che ufficialmente “non esistono”.

Ultima ora

Come segnalato da The Register, la richiesta di bavaglio presentata da Citibank e Diners è stata accettata dal tribunale inglese. Ross Anderson si trova pertanto impossibilitato a parlare di un aspetto fondamentale della sua professione e a insegnarlo ai propri studenti, e le banche possono continuare a essere unico giudice della sicurezza dei propri sistemi. Ripetete con me: i prelievi fantasma non esistono… non esistono… non esistono…

L'autore

  • Paolo Attivissimo
    Paolo Attivissimo (non è uno pseudonimo) è nato nel 1963 a York, Inghilterra. Ha vissuto a lungo in Italia e ora oscilla per lavoro fra Italia, Lussemburgo e Inghilterra. E' autore di numerosi bestseller Apogeo e editor del sito www.attivissimo.net.

Vuoi rimanere aggiornato?
Iscriviti alla nostra newletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.