Come e perché le moderne tecniche di crittografia sono impiegate nei ransomware.
L’avvento di Internet ha connesso miliardi di persone, facilitato le comunicazioni e l’accesso all’informazione.
Parallelamente ha anche permesso un’evoluzione concreta delle tecnologie di criptazione, le quali giocano tutt’ora un ruolo cruciale, poiché responsabili della protezione dei nostri dati sensibili.
Quando parliamo di crittografia, i primi acronimi che riaffiorano nella nostra mente sono AES e RSA, con la prima che risulta essere la più impiegata e accessibile al pubblico. Ma una così ampia accessibilità e l’adozione come standard, comporta un rovescio della medaglia dai risvolti pericolosi.
Ma come sempre, andiamo con ordine e affrontiamo per gradi questo argomento.

Cos’è la crittografia AES?
AES è l’acronimo di Advanced Encryption Standard e sta ad indicare la tecnica di criptazione maggiormente impiegata al giorno d’oggi.
Concepita nel 1997 dalle menti di Vincent Rijmen e Joan Daemen, la crittografia AES si venne a creare quando il NIST (National Institute of Standards and Technology) fu vittima di una violenta serie di attacchi brute force. Ciò spinse l’istituto a dover realizzare uno standard crittografico molto più robusto ed efficiente, affinché tali attacchi risultassero inefficaci contro i dati sensibili custoditi nei suoi datacenter.
La crittografia AES venne lanciata nel 1998, dopo un anno di intenso sviluppo, finendo per essere impiegata in tutto il mondo a partire dal 2002 e divenendo in seguito lo standard crittografico approvato dal NIST. Questo in virtù della sua incredibile efficiacia, rapidità e facilità di utilizzo, poiché impiega più fasi di trasposizione, sostituzione e mescolamento. Tale combinazione di fattori rende i dati sensibili che passano al suo vaglio molto sicuri e difficili da decriptare, se non si è in possesso della rispettiva chiave di decriptazione.
Tuttavia, è bene specificare che è errato affermare l’esistenza di una singola tipologia di crittografia AES, poiché ne esistono ben tre, ciascuna delle quali differente dall’altra per il principio di funzionamento alla base. Nel dettaglio esse sono:
- AES-128
usa una chiave di 128 bit sia per la fase di criptazione, che per quella di decriptazione. La lunghezza è pari a 1038 x 3,4 caratteri, per un totale di 10 operazioni di crittografia. - AES-192
usa una chiave lunga 192 bit per le fasi criptazione e decriptazione. La lunghezza è pari a 1057 x 6,2 caratteri, per un totale di 12 operazioni di crittografia. - AES-256
usa una chiave di 256 bit per criptare e decriptare i dati. La lunghezza è pari a 1077 x 1,1 caratteri, per un totale di 14 operazioni di crittografia.
Tale distinzione è dovuta all’insorgenza delle varie necessità e dei differenti casi di utilizzo sviluppatisi nel corso degli anni.
Delle tre appena presentate, la più sicura ed efficace è senza dubbio l’AES-256, tuttavia è anche quella che richiede maggior tempo di esecuzione, potenza di calcolo e risorse di sistema. Ecco perché l’impiego di quest’ultima è relegato a enti governativi e militari, mentre per il mondo consumer si preferisce impiegare solitamente l’AES-128.
Attualmente la crittografia AES viene utilizzata in svariati prodotti commerciali, tra cui si indicano:
- VPN
- Software Password Manager
- Apple Data Protection
- Microsoft BitLocker
- Google Cloud
Un caso più unico che raro di impiego consumer dell’AES-192 si ebbe nel 2017, quando Nintendo, nel tentativo di prevenire la diffusione illecita precedente alla data di rilascio dei suoi attesissimi giochi Pokémon Ultrasole & Ultraluna, impiegò proprio questo algoritmo per la loro criptazione.
Come funziona la crittografia AES?
Il processo di criptazione impiegato dall’AES è diviso in sei differenti fasi ben distinte tra loro, il ché crea un file virtualmente impenetrabile. Indipendentemente dalla tipologia, il processo è analogo a tutte e tre. In questo esempio si farà riferimento in particolare all’AES-256, poiché considerata la più sicura ed efficace.
- Divisione in blocchi
L’algoritmo crittografico divide le informazioni in blocchi. Nel caso dell’AES-256 i blocchi sono da 128 bit e suddivisi in colonne 4×4 da 16 byte.
Tale processo porta anche alla creazione di una chiave di criptazione, chiamata round key. - Espansione della chiave
In questa fase, l’algoritmo ricrea molteplici round keys basandosi su quella creata all’inizio, mediante l’impiego di una tabella chiamata Rijndael S-box. - Aggiunta della round key
La round key generata dall’algoritmo viene aggiunta a ciascun blocco 4×4 e ciascun byte di dati è sostituito da un altro byte. Questa fase è cruciale, poiché permette di criptare il testo in chiaro e di sostituirlo con uno criptato. - Spostamento delle righe
Le righe di ciascun array di dati 4×4 vengono spostate. I bytes presenti sulla seconda riga sono spostate di uno spazio sulla sinistra, quelli sulla terza sono spostate di due, e così via. - Rimescolamento delle colonne
A seguito dello spostamento, l’algoritmo procede a mescolare le colonne 4×4 dell’array di dati, impiegando una matrice prestabilita. - Riaggiunta della round key
L’algoritmo ripete la fase 2, aggiungendo ancora una volta la round key al blocco di dati crittografato e ripetendo tutto il processo sino al termine dei dati da criptare.
Nel dettaglio, la fase 6 è necessaria per rendere virtualmente impenetrabile il file definitivo che si verrà a generare al termine del processo di criptazione. Questo perché i dati sono criptati così tante volte da renderli quasi impossibili da decriptare in assenza della chiave di decriptazione. Nel caso dell’AES-256 appena discusso, un attacco brute force contro un file crittografato con essa richiederebbe miliardi di anni per essere decriptato. Più specificamente: 2,29 x 1032 anni.

Perché viene usata per scopi malevoli?
Come si è potuto notare, la crittografia AES è estremamente efficace e sicura per criptare dati sensibili e renderli inaccessibili ad attori non autorizzati.
La grande compatibilità tra piattaforme e la velocità di esecuzione, in particolare nel caso dell’AES-128, la rendono estremamente appetibile a chiunque, a tal punto che il suo uso è finito anche in mani sbagliate.
Intravedendone le potenzialità per i propri scopi malevoli, i cybercriminali hanno optato per il suo impiego all’interno dei loro ransomware, con lo scopo di criptare rapidamente e in maniera quasi irrecuperabile tutti i dati sensibili delle vittime che finiscono nella loro rete. Infatti, non è difficile individuare all’interno dei vari campioni di ransomware le tracce dell’Algoritmo di Rijndael, ovvero l’implementazione effettiva della crittografia AES.
Poiché la stessa chiave viene impiegata sia per criptare, che per decriptare i dati designati, si è in presenza di una crittografia di tipo simmetrica.
Questa tipologia è estremamente accessibile agli utenti e risulta essere anche molto veloce nell’esecuzione, che gioca un ruolo fondamentale nel momento in cui un attore malevole sferra un attacco mediante ransomware.
La crittografia deve essere efficace e veloce, senza impiegare eccessivamente le risorse di sistema. Pena: un rilevamento immediato. Ecco perché i ransomware impiegano, nella stragrande maggioranza dei casi, l’AES-128 in quanto è la più veloce ed efficace. Si stima inoltre che un file criptato con questa, richiederebbe circa un milione di anni per essere decriptato senza chiave.
Un altro motivo per cui i cybercriminali implementano Rijnadel nei loro ransomware è legato alla sua flessibilità, che gli permette di combinarsi senza problemi sia alle misure di sicurezza adottate nei protocolli di rete, che ad altri algoritmi di criptazione. Solitamente quello più impiegato in tandem con AES, è il sempreverde RSA-4096. Questo permette di aggiungere un ulteriore strato di criptazione, rendendo il processo di decriptazione molto più difficile.
Tra i ransomware più famosi che fanno uso di una doppia crittografia, si citano:
- CryptoLocker
- BlackSnake
- WannaCry
- Cerber
- Locky
- CyptoWall
- SamSam
- AES-NI
- EncrypTile
La crittografia AES è una delle migliori soluzioni per criptare e assicurare i propri dati sensibili. Non è difficile comprendere come la sua incredibile versatilità ed efficacia nel rendere pressoché inaccessibile qualsiasi dato in nostro possesso, l’abbiano resa in breve uno standard ampiamente impiegato oggigiorno. Ciò è dimostrato da come la crittografia BitLocker di Microsoft impieghi AES-128 e AES-256 a seconda delle necessità utente, o come anche Apple l’abbia adottata per il suo sistema di Data Protection.
Con la sua introduzione all’interno dei ransomware e nel circuito degli attori malevoli, la crittografia AES è stata trasformata in una vera e propria arma, da usare per estorcere denaro e arrecare danno a chi ne diviene vittima. Questa insorgenza è un riflesso diretto sia dei progressi compiuti in campo crittografico, ma anche di come le sfide per la sicurezza informatica debbano essere affrontate in maniera concreta dalla nostra stessa società.
