markvp

Cifratura di Windows, rischi in vista?

Il generatore di numeri casuali di Windows sarebbe decifrabile. Lo sostengono all'UniversitÓ di Haifa alcuni ricercatori secondo cui certi dati sarebbero a rischio

Mount Carmel, Haifa - Un gruppo di ricercatori del Dipartimento di Informatica dell'Università di Haifa, diretto dal dott. Benny Pinkas, ha individuato nel sistema operativo Windows 2000 di Microsoft una nuova vulnerabilità afferente alla sfera della sicurezza. Sarebbero interessati password, email, numeri di carte di credito e, in generale, ogni tipo di corrispondenza originata o giunta su un computer gestito da Windows 2000.

Chiunque sfrutti questo bug può accedere a tali informazioni sui computer altrui", ha detto a Linuxelectrons il dott. Pinkas. Diverse vulnerabilità sono state scoperte negli anni, ricorda la testata. Ma l'ultima, scoperta dal dott. Pinkas e dai laureandi Zvi Gutterman e Leo Dorrendorf, consente ai cracker di accedere a informazioni inviate da un computer anche se cifrate e anche se non più residenti su quello stesso computer.

Il gruppo di ricerca ha individuato la debolezza nel sistema di generazione dei numeri casuali di Windows. Si tratta di un programma di importanza vitale per la cifratura di file, della posta e per la cifratura SSL, utilizzata dal protocollo https e adottata da tutti i browser. Decifrando il modello con cui il generatore di numeri casuali lavora, il gruppo è riuscito ad elaborare sia le chiavi già generate sia quelle di futura produzione, rendendo così possibile la decodifica delle comunicazioni e dei dati cifrati.
"Non vi è alcun dubbio che craccare un computer usando il nostro metodo richieda una pianificazione ben articolata. D'altra parte, anche sfruttare brecce più semplici lo richiede e credo che tutto questo debba preoccupare sia le grandi aziende che i singoli, ove trattino informazioni sensibili, con la consapevolezza che la riservatezza di tali informazioni è a rischio", ha spiegato il dott. Pinkas.

Il Microsoft Security Response Team è stato avvertito della scoperta, benché il gruppo abbia indagato solo su Windows 2000. Non è da escludersi, secondo il team, che anche le versioni più recenti di Windows, quali XP e Vista, impieghino sistemi di generazione di numeri casuali non troppo diversi e, pertanto, potrebbero essere ugualmente a rischio.

I ricercatori sembrano dunque convinti che Microsoft debba migliorare il metodo con cui codifica le informazioni ed auspica la pubblicazione del codice sorgente dei relativi programmi, così come di altri segmenti di codice connessi con la sfera della sicurezza. Ciò consentirebbe anche ad esperti esterni all'azienda di valutarne l'efficacia.

I risultati dello studio sono pubblicati nel trattato Cryptanalysis of the Windows Random Number Generator (Criptoanalisi del generatore di numeri casuali di Windows), presentato alla ACM Conference on Computer and Communications Security, tenutasi ad Alexandria (Virginia, USA) dal 29 ottobre al 2 novembre 2007.

Marco Valerio Principato
52 Commenti alla Notizia Cifratura di Windows, rischi in vista?
Ordina
  • può fidarsi della sicurezza di Winzozz
    non+autenticato
  • Non esiste nessuna macchina di turing deterministica in grado di eseguire un algoritmo qualsiasi che restituisca un numero casuale.
    I numeri generati "casualmente" sono infatti pseudocasuali, ovvero sono equidistribuiti e indipendenti l'uno dall'altro.
    Tant'è che nell'utilizzo di programmi crittografici, come pgp, viene espressamente richiesto all'utente di "generare entropia", muovendo il mouse o altre azioni fisiche, che per loro natura non possono che fornire valori casuali.
    nei casi più critici invece, si opta per generatori hardware di numeri casuali, che sfruttano ad esempio proprietà quantistiche.

    Quindi alla fine non capisco la notizia, la debolezza non è tanto nell'algoritmo di generazione dei numeri pseudocasuali: un buon algoritmo di questo genere deve essere in grado di rendere quanto più possibile imprevedibile la sequenza, conoscendo qualcuno dei suoi output, ma ciò è possibile fino a un certo punto. La debolezza imho è far fare ad un generatore di numeri pseudocasuali ciò che compete o all'utente tramite un'interfaccia che generi entropia, o un sistema hardware dedicato se necessario.
  • - Scritto da: codroipo
    > Non esiste nessuna macchina di turing
    > deterministica in grado di eseguire un algoritmo
    > qualsiasi che restituisca un numero
    > casuale.
    > I numeri generati "casualmente" sono infatti
    > pseudocasuali, ovvero sono equidistribuiti e
    > indipendenti l'uno
    > dall'altro.
    > Tant'è che nell'utilizzo di programmi
    > crittografici, come pgp, viene espressamente
    > richiesto all'utente di "generare entropia",
    > muovendo il mouse o altre azioni fisiche, che per
    > loro natura non possono che fornire valori
    > casuali.
    > nei casi più critici invece, si opta per
    > generatori hardware di numeri casuali, che
    > sfruttano ad esempio proprietà
    > quantistiche.
    >
    > Quindi alla fine non capisco la notizia, la
    > debolezza non è tanto nell'algoritmo di
    > generazione dei numeri pseudocasuali: un buon
    > algoritmo di questo genere deve essere in grado
    > di rendere quanto più possibile imprevedibile la
    > sequenza, conoscendo qualcuno dei suoi output, ma
    > ciò è possibile fino a un certo punto. La
    > debolezza imho è far fare ad un generatore di
    > numeri pseudocasuali ciò che compete o all'utente
    > tramite un'interfaccia che generi entropia, o un
    > sistema hardware dedicato se
    > necessario.

    Purtroppo non tutti i computer sono dotati di sistemi di generazione di numeri casuali basati sull'hardware. Per questo ci si affida ai numeri pseudo-casuali.
    Anche la generazione di dati random basati sui movimenti del mouse o i tempi fra la pressione di un tasto e l'altro non sono il massimo da questo punto di vista, ma d'altra parte ci si deve arrangiare con quello che si ha.

    Certo è che avere un generatore di numeri random fallato è un po' come andare a giocare al casinò pur sapendo che le loro macchine sono truccate.
    non+autenticato
  • Ecco, questo potrebbe essere l'unico vero campo di applicazione interessante, non pericoloso per l'informatica personale e la libertà di gestire il proprio sistema dell'impiego dell'amico Fritz, aka Trusted Platform Module. Di preciso non so di che tipo sia il processo fisico impiegato, ma il TPM è un puro generatore hardware di numeri casuali.
  • Una precisazione: l'amico Fritz, in realtà, non si limita a generare numeri casuali, ma genera coppie di chiavi pubblica/privata, delle quali rende disponibile solo quella pubblica (l'altra viene memorizzata in una memoria non volatile, e per conformità deve essere "antitampering"), e si occupa delle operazioni di cifratura/decifratura. Non so fino a che punto possa semplicemente rimpiazzare un RNG nell'uso attuale: in un sistema "misto" potrebbe, ad esempio, essere usato per le fasi di handshake, ma nelle comunicazioni tra macchine dotate di tpm potrebbe rendere conveniente una (più sicura) comunicazione a mezzo della sola chiave pubblica, in luogo di handshake + cifratura a chiave singola. Un altro uso potenzialmente benigno (e qui rischio di coinvolgere anche LaGrande/Presidio) potrebbe essere la cifratura di aree di memoria (ram) riservate all'esecuzione di virtual machine separate, in un server multiutente, per renderla più sicura (ad esempio, potrei gestire dinamicamente la memoria attribuita "a caldo" a ciascuna VM, senza dovermi preoccupare di possibili attacchi sul contenuto residuo, nè dover sovrascrivere ogni volta ampie porzioni di ram - quello che non sovrascrivo rimane illegibile, quello che scrivo sarà cifrato con chiavi diverse, e la cifratura non mi pesa, perchè ci pensa un hardware dedicato). In generale, trovo che possa essere utile ogni qual volta si abbia a che fare con la crittografia di dati transienti, mentre i problemi cominciano, e si fanno subito seri, quando si pretende di usarlo per cifrare memorie di massa: senza scomodare eventuali abusi della tecnologia (drm hardware et similia), l'impossibilità di ottenere dal tpm una copia delle chiavi (neanche con prerogative di owner del sistema) vincola la leggibilità dei dati cifrati alla sopravvivenza della macchina su cui sono stati cifrati. E dire che basterebbe poco (leggibilità delle chiavi/scrittura delle stesse ad opera dell'owner) per farne un ottimo sistema di cifratura hardware per i più disparati usi (specie aziendali), minimizzando oltretutto e il numero di copie cifrate di uno stesso documento (con chiavi diverse), e le operazioni di cifratura necessarie per scambiare dati, ad esempio, tra un fileserver cifrato e i terminali degli impiegati/dirigenti con diritto di accesso alle informazioni cifrate... però così non ci si potrebbe più fare nessun tipo di drm hardware...
    non+autenticato
  • quello che dici non e' corretto.
    Esistono generatori casuali e generatori pseudocasuali
    i primi sfruttano l'entropia generata da accessi al disco, mouse, tastiera (pgp ti suggerisce di muovere mouse e tastiera per generare + entropia, ma utilizza generatori casuali).

    Esistono valanghe di paper sulla questione.

    Se cerchi un generatore pseudocasuale allora devi cercare un algoritmo per crearlo ma generatori casuali esistono, ad esempio sotto linux /dev/random e /dev/urandom sono due discreti generatori casuali
    samu
    506
  • - Scritto da: samu
    > quello che dici non e' corretto.
    > Esistono generatori casuali e generatori
    > pseudocasuali
    > i primi sfruttano l'entropia generata da accessi
    > al disco, mouse, tastiera (pgp ti suggerisce di
    > muovere mouse e tastiera per generare + entropia,
    > ma utilizza generatori
    > casuali).
    >
    > Esistono valanghe di paper sulla questione.
    >
    > Se cerchi un generatore pseudocasuale allora devi
    > cercare un algoritmo per crearlo ma generatori
    > casuali esistono, ad esempio sotto linux
    > /dev/random e /dev/urandom sono due discreti
    > generatori
    > casuali

    Non esiste nessuna macchina di turing deterministica in grado di tirar fuori un numero casuale, questa è la verità, e nessun'altra.
    Ciò di cui parli te è citato nel mio post, e come per l'appunto sottolinei, necessita dell'apporto di un intervento esterno che generi entropia, sia il mouse, la tastiera, o altri eventi fisici.
    Il punto è che rimane sempre una generazione "non casuale" perché se potessimo, in linea teorica, disporre dei dati che hanno generato l'entropia, come i movimenti del mouse o della tastiera, potremmo decifrare la sequenza casuale.
    Quindi quei numeri vengono definiti casuali solo in funzione della non predeterminatezza degli input dell'utente per generare entropia.
    Ma, se ad esempio la macchina fosse compromessa con un keylog o equivalente per il mouse, la sequenza di numeri pseudocasuali sarebbe ricostruibile.
  • > Ma, se ad esempio la macchina fosse compromessa
    > con un keylog o equivalente per il mouse, la
    > sequenza di numeri pseudocasuali sarebbe
    > ricostruibile.

    Falso. Mouse e tastiera non sono l'unica sorgente di entropia per un qualsiasi generatore di numeri casuali decente. Qualsiasi dispositivo hardware in grado di generare interrupt contribuisce all'entropy pool.
    non+autenticato
  • - Scritto da: Uno qualunque
    > > Ma, se ad esempio la macchina fosse compromessa
    > > con un keylog o equivalente per il mouse, la
    > > sequenza di numeri pseudocasuali sarebbe
    > > ricostruibile.
    >
    > Falso. Mouse e tastiera non sono l'unica sorgente
    > di entropia per un qualsiasi generatore di numeri
    > casuali decente. Qualsiasi dispositivo hardware
    > in grado di generare interrupt contribuisce
    > all'entropy
    > pool.


    Ciò non cambia di una virgola il mio discorso.
  • - Scritto da: codroipo
    > - Scritto da: samu
    > > quello che dici non e' corretto.
    > > Esistono generatori casuali e generatori
    > > pseudocasuali
    > > i primi sfruttano l'entropia generata da accessi
    > > al disco, mouse, tastiera (pgp ti suggerisce di
    > > muovere mouse e tastiera per generare +
    > entropia,
    > > ma utilizza generatori
    > > casuali).
    > >
    > > Esistono valanghe di paper sulla questione.
    > >
    > > Se cerchi un generatore pseudocasuale allora
    > devi
    > > cercare un algoritmo per crearlo ma generatori
    > > casuali esistono, ad esempio sotto linux
    > > /dev/random e /dev/urandom sono due discreti
    > > generatori
    > > casuali
    >
    > Non esiste nessuna macchina di turing
    > deterministica in grado di tirar fuori un numero
    > casuale, questa è la verità, e
    > nessun'altra.
    questa e' una verita' ma i nostri pc sono basati sulla macchina di turing, ma sono un po' piu' complessi .


    > Ciò di cui parli te è citato nel mio post, e come
    > per l'appunto sottolinei, necessita dell'apporto
    > di un intervento esterno che generi entropia, sia
    > il mouse, la tastiera, o altri eventi
    > fisici.

    no tu parli di pseudocasualita' e la pseudocasualita' e' una cosa ben precisa (ad esempio http://it.wikipedia.org/wiki/Generatore_di_numeri_...)


    > Il punto è che rimane sempre una generazione "non
    > casuale" perché se potessimo, in linea teorica,
    > disporre dei dati che hanno generato l'entropia,
    > come i movimenti del mouse o della tastiera,
    > potremmo decifrare la sequenza
    > casuale.

    se potessi analizzare qualsiasi cosa allora nulla sarebbe casuale
    e "dio non giocherebbe ai dadi"


    > Ma, se ad esempio la macchina fosse compromessa
    > con un keylog o equivalente per il mouse, la
    > sequenza di numeri pseudocasuali sarebbe
    > ricostruibile.
    rimangono gli accessi al disco e alla memoria, interazione con la rete, lettura della scheda video ecc. ecc.
    samu
    506
  • - Scritto da: samu
    > rimangono gli accessi al disco e alla memoria,
    > interazione con la rete, lettura della scheda
    > video ecc.
    > ecc.

    Sono sempre funzioni deterministiche. E si tratta quindi di numero PSEUDO casuali.
    non+autenticato
  • - Scritto da: codroipo
    > - Scritto da: samu
    > > quello che dici non e' corretto.
    > > Esistono generatori casuali e generatori
    > > pseudocasuali
    > > i primi sfruttano l'entropia generata da accessi
    > > al disco, mouse, tastiera (pgp ti suggerisce di
    > > muovere mouse e tastiera per generare +
    > entropia,
    > > ma utilizza generatori
    > > casuali).

    > > Esistono valanghe di paper sulla questione.

    > > Se cerchi un generatore pseudocasuale allora
    > devi
    > > cercare un algoritmo per crearlo ma generatori
    > > casuali esistono, ad esempio sotto linux
    > > /dev/random e /dev/urandom sono due discreti
    > > generatori casuali

    > Non esiste nessuna macchina di turing
    > deterministica in grado di tirar fuori un numero
    > casuale, questa è la verità, e nessun'altra.

    Se e' per questo non esiste nessuna macchina di turing reale, poiche' e' una macchina teorica che per funzionare ha bisogno di nastro infinito. Rotola dal ridereRotola dal ridereRotola dal ridere

    > Ciò di cui parli te è citato nel mio post, e come
    > per l'appunto sottolinei, necessita dell'apporto
    > di un intervento esterno che generi entropia, sia
    > il mouse, la tastiera, o altri eventi
    > fisici.
    > Il punto è che rimane sempre una generazione "non
    > casuale" perché se potessimo, in linea teorica,
    > disporre dei dati che hanno generato l'entropia,
    > come i movimenti del mouse o della tastiera,
    > potremmo decifrare la sequenza
    > casuale.
    > Quindi quei numeri vengono definiti casuali solo
    > in funzione della non predeterminatezza degli
    > input dell'utente per generare
    > entropia.
    > Ma, se ad esempio la macchina fosse compromessa
    > con un keylog o equivalente per il mouse, la
    > sequenza di numeri pseudocasuali sarebbe
    > ricostruibile.
    krane
    22544
  • 2000 è vecchio e in dismissione (tra 3 anni non sarà più supportato). Inoltre per sfruttare il problema si deve scoprire lo stato del generatore e quindi prima craccare il sistema (usando un'altra vulnerabilità).
    non+autenticato
  • - Scritto da: Zucca Vuota
    > 2000 è vecchio e in dismissione (tra 3 anni non
    > sarà più supportato). Inoltre per sfruttare il
    > problema si deve scoprire lo stato del generatore
    > e quindi prima craccare il sistema (usando
    > un'altra
    > vulnerabilità).

    Ti sbagli.
    Chi ti garantisce che la medesima "falla" (e la metto fra virgolette perché dubito che sia una cosa non voluta) non sia presente, pari pari, negli altri sistemi chiusi e proprietari di Microsoft?

    In secondo luogo ti sbagli ancora. Non serve conoscere lo stato interno di un RNG per limitare il numero di possibili valori generati a quelli più probabili.

    ╚ come avere un dado truccato. Se sai che il dado pesa di più da un lato sai anche che probabilmente usciranno determinati numeri. In modo equivalente, se sai che un RNG ha certe "caratteristiche", sai anche che certi valori è più improbabile che siano generati di altri.
    non+autenticato
  • - Scritto da: Jacky

    > ╚ come avere un dado truccato. Se sai che il dado
    > pesa di più da un lato sai anche che
    > probabilmente usciranno determinati numeri. In
    > modo equivalente, se sai che un RNG ha certe
    > "caratteristiche", sai anche che certi valori è
    > più improbabile che siano generati di
    > altri.

    Ammetto che ho letto solo l'introduzione alla descrizione della vulnerabilità solo pochi minuti fa e quindi in modo non approfondito (vista l'ora) ma non mi sembra che funzioni così. Da quel che ho capito si basa sull'analisi di alcuni dati in memoria (grazie al fatto che il generatore è in user space e non in kernel space) da cui si può facilmente scoprire lo stato (in parole povere il seed) e una serie di chiavi precedenti e seguenti. Da fuori, anche se l'algoritmo è poco pseudo random, non è facile accedere a questa informazioni. E, infatti, i ricercatori stessi parlano di "non-trivial attack".

    http://eprint.iacr.org/2007/419
    non+autenticato
  • - Scritto da: Zucca Vuota
    > - Scritto da: Jacky
    >
    > > ╚ come avere un dado truccato. Se sai che il
    > dado
    > > pesa di più da un lato sai anche che
    > > probabilmente usciranno determinati numeri. In
    > > modo equivalente, se sai che un RNG ha certe
    > > "caratteristiche", sai anche che certi valori è
    > > più improbabile che siano generati di
    > > altri.
    >
    > Ammetto che ho letto solo l'introduzione alla
    > descrizione della vulnerabilità solo pochi minuti
    > fa e quindi in modo non approfondito (vista
    > l'ora) ma non mi sembra che funzioni così. Da
    > quel che ho capito si basa sull'analisi di alcuni
    > dati in memoria (grazie al fatto che il
    > generatore è in user space e non in kernel space)
    > da cui si può facilmente scoprire lo stato (in
    > parole povere il seed) e una serie di chiavi
    > precedenti e seguenti. Da fuori, anche se
    > l'algoritmo è poco pseudo random, non è facile
    > accedere a questa informazioni. E, infatti, i
    > ricercatori stessi parlano di "non-trivial
    > attack".
    >
    >
    > http://eprint.iacr.org/2007/419

    Senti, c'è poco da fare, uno che, come te, afferma che è possibile ottenere la sicurezza FIDANDOSI di qualcun'altro... semplicemente non ha ben chiaro il significato della parola "SICUREZZA".
    Continua pure a fare quello che ti pare, stai pur certo che io la MIA sicurezza e quella dei MIEI clienti la prendo seriamente.
    non+autenticato
  • - Scritto da: Jacky
    > Senti, c'è poco da fare, uno che, come te,
    > afferma che è possibile ottenere la sicurezza
    > FIDANDOSI di qualcun'altro... semplicemente non
    > ha ben chiaro il significato della parola
    > "SICUREZZA".

    Almeno io leggo (magari velocemente) qual'è il problema in questione. Tu, evidentemente, non lo fai e parli per partito preso.

    Visto la posizione ideologica (e, mi dispiace dirlo, anche un po' di maleducazione da parte tua) è inutile discutere.
    non+autenticato
  • ma al di la' del generatore di numeri casuali (sembra) fatto a muzzo, cosa vi aspettate da una lobby come microsoft? Sicuri che non sia semplicemente una backdoor?
    E soprattutto, chi e' il folle che per dati sensibili utilizza strumenti non open e quindi potenzialmente pieni di backdoor?

    Voglio dire, chi usa bitlocker e scopre dopo di aver fatto una stupidaggine si merita le conseguenze del caso e basta
    non+autenticato
  • - Scritto da: pippopluto

    > Voglio dire, chi usa bitlocker e scopre dopo di
    > aver fatto una stupidaggine si merita le
    > conseguenze del caso e
    > basta

    Ma cosa c'entra Bitlocker?
    non+autenticato
  • - Scritto da: Zucca Vuota
    > - Scritto da: pippopluto
    >
    > > Voglio dire, chi usa bitlocker e scopre dopo di
    > > aver fatto una stupidaggine si merita le
    > > conseguenze del caso e
    > > basta
    >
    > Ma cosa c'entra Bitlocker?

    ╚ un sistema chiuso e proprietario, e quindi, per definizione, insicuro.
    non+autenticato
  • - Scritto da: Jacky
    > - Scritto da: Zucca Vuota
    > > Ma cosa c'entra Bitlocker?
    >
    > ╚ un sistema chiuso e proprietario, e quindi, per
    > definizione,
    > insicuro.

    Il discorso, che non condivido, vale anche per la serratura di casa tua o della tua auto. La chiave è un sistema chiuso, proprietario e, per di più, spesso sottoposto a brevetti, licenze e royalty.
    non+autenticato
  • - Scritto da: Zucca Vuota
    > - Scritto da: Jacky
    > > - Scritto da: Zucca Vuota
    > > > Ma cosa c'entra Bitlocker?
    > >
    > > ╚ un sistema chiuso e proprietario, e quindi,
    > per
    > > definizione,
    > > insicuro.
    >
    > Il discorso, che non condivido, vale anche per la
    > serratura di casa tua o della tua auto. La chiave
    > è un sistema chiuso, proprietario e, per di più,
    > spesso sottoposto a brevetti, licenze e
    > royalty.

    Non condividi il mio discorso per una sola ragione, non lavori nel settore. Chiedi a CHIUNQUE abbia a che fare con la sicurezza se si affiderebbero ad un sistema chiuso e proprietario fidandosi della ditta che lo produce.
    Basta che ti leggi un po' di libri sulla cifratura scritti dai massimi esperti del settore per renderti conto che ciò che dici è assolutamente ingenuo.
    non+autenticato
  • - Scritto da: Jacky

    > Non condividi il mio discorso per una sola
    > ragione, non lavori nel settore. Chiedi a
    > CHIUNQUE abbia a che fare con la sicurezza se si
    > affiderebbero ad un sistema chiuso e proprietario
    > fidandosi della ditta che lo
    > produce.

    Succede normalmente. E io lavoro nel settore!
    non+autenticato
  • - Scritto da: Zucca Vuota
    > - Scritto da: Jacky
    >
    > > Non condividi il mio discorso per una sola
    > > ragione, non lavori nel settore. Chiedi a
    > > CHIUNQUE abbia a che fare con la sicurezza se si
    > > affiderebbero ad un sistema chiuso e
    > proprietario
    > > fidandosi della ditta che lo
    > > produce.
    >
    > Succede normalmente. E io lavoro nel settore!

    Mi avevano parlato della fuga dei cervelli dall'Italia, sei rimasto solo? Rotola dal ridere
    non+autenticato
  • - Scritto da: Jacky

    > Mi avevano parlato della fuga dei cervelli
    > dall'Italia, sei rimasto solo?
    > Rotola dal ridere

    Immagino sia una offesa... Triste

    Comunque per fare un esempio pensa alla tua banca. Probabilmente anche il certificato digitale dell'internet banking non è stato creato da organizzazioni aperte, da sistemi aperti e non viene utilizzato da sistemi aperti. Quindi, secondo la tua definizione, non è sicuro. In realtà non è così perchè sono chiare e definite le policy di creazione, utilizzo, revoca (e le tecniche di implementazione dei prodotti ma non è questo il punto). Alcune banche, oltre alle solite credenziali, ti danno anche un qualche generatore di token. Anche di questo non sai molto. Quindi sempre secondo te non è sicuro. Anche qui però l'azienda che produce queste cose è in qualche modo "trusted" e quindi la sicurezza continua ad esserci.

    Quindi puoi continuare ad usare l'internet banking con una discreta tranquillità.
    non+autenticato
  • - Scritto da: Zucca Vuota
    > - Scritto da: Jacky
    >
    > > Non condividi il mio discorso per una sola
    > > ragione, non lavori nel settore. Chiedi a
    > > CHIUNQUE abbia a che fare con la sicurezza se si
    > > affiderebbero ad un sistema chiuso e
    > proprietario
    > > fidandosi della ditta che lo
    > > produce.
    >
    > Succede normalmente. E io lavoro nel settore!

    certo che succede, questo non significa che sia corretto, la sicurezza di un algoritmo crittografico non dovrebbe mai dipendere dalla sua segretezza, questo e' quanto afferma un certo Schneier che e' solo il massimo esperto mondiale in materia
    non+autenticato
  • - Scritto da: fgsdfghsdgh
    > - Scritto da: Zucca Vuota
    > > - Scritto da: Jacky
    > >
    > > > Non condividi il mio discorso per una sola
    > > > ragione, non lavori nel settore. Chiedi a
    > > > CHIUNQUE abbia a che fare con la sicurezza se
    > si
    > > > affiderebbero ad un sistema chiuso e
    > > proprietario
    > > > fidandosi della ditta che lo
    > > > produce.
    > >
    > > Succede normalmente. E io lavoro nel settore!
    >
    > certo che succede, questo non significa che sia
    > corretto, la sicurezza di un algoritmo
    > crittografico non dovrebbe mai dipendere dalla
    > sua segretezza, questo e' quanto afferma un certo
    > Schneier che e' solo il massimo esperto mondiale
    > in
    > materia

    Guarda che le soluzioni closed source non usano necessariamente algoritmi critografici "segreti", magari sviluppati ad hoc, semplicemente non sono noti i dettagli implementativi. E' comunque vero che questo pone un rischio per la sicurezza: nessuno può fare test white box per verificare potenziali falle.
    I sistemi crittografici di cui sono note le specifiche possono essere anche più pericolosi, dato il senso di fiducia che generalmente ispirano negli utenti - non danno comunque garanzie di affidabilità...

    Un esempio per tutti, il WEP (crittografia wireless) fu adottato in tutto mondo come standard e solo in seguito si scoprì un errore nel principio alla base dell'implementazione dello stream cipher che lo ha reso nei fatti assolutamente insicuro. Ancora oggi molte vecchie schede wifi supportano solo WEP e quindi le reti wireless eterogenee sono costrette a ridurre il livello di sicurezza per questioni di retrocompatibilità.
  • > Basta che ti leggi un po' di libri sulla
    > cifratura scritti dai massimi esperti del settore
    > per renderti conto che ciò che dici è
    > assolutamente
    > ingenuo.

    Citane uno autorevole, avanti.
    non+autenticato
  • 1░ Scoprire un bug adesso di win 2000 serve a poco, dimostra comunque che il sistema ha mantenuto una relativa solidità

    2░ Stranamente spunta adesso che microsoft annuncia win server 2008 come per spingere chi non è ancora convinto a cambiare
    non+autenticato
  • - Scritto da: ...
    > 1░ Scoprire un bug adesso di win 2000 serve a
    > poco, dimostra comunque che il sistema ha
    > mantenuto una relativa
    > solidità

    Tutt'altro invece.
    Tu non lo sai, ma l'NSA "suggerisce" alle ditte americane di rendere meno sicuri i sistemi di cifratura proprio con questi trucchetti.
    In altre parole si tratta di difetti di implementazione che ad un profano sembrano semplici bug mentre loro sanno benissimo che non lo sono.
    Scherzetti simili possono abbassare SERIAMENTE il numero di bit di chiave sino a renderla perfettamente craccabile dai milioni di anni originari sino a poche ore.

    > 2░ Stranamente spunta adesso che microsoft
    > annuncia win server 2008 come per spingere chi
    > non è ancora convinto a
    > cambiare

    L'unico modo per essere sicuri è quello di affidarsi a sistemi completamente opensource. Il closed-source, quando si parla di sicurezza informatica, NON ESISTE.
    non+autenticato
  • Se nsa può "consigliare" di abbassare il livello di sicurezza di windows con qualche motivazione di sicurezza nazionale allora con la stessa motivazione può rendere illegale il tuo open source o limitarlo allo stesso modo
    non+autenticato
  • - Scritto da: ...
    > Se nsa può "consigliare" di abbassare il livello
    > di sicurezza di windows con qualche motivazione
    > di sicurezza nazionale allora con la stessa
    > motivazione può rendere illegale il tuo open
    > source o limitarlo allo stesso
    > modo

    no l'nsa ha giurisdizione solo negli usa; quel che dici provarono a farlo con i software che implementavano crittografia "forte"; tutti sanno come e' andata a finire
    non+autenticato
  • Visto che sei tanto convinto va a farti un giro in usa col tuo portatile super criptato e vedi cosa non ti fanno.
    non+autenticato
  • - Scritto da: ...
    > Visto che sei tanto convinto va a farti un giro
    > in usa col tuo portatile super criptato e vedi
    > cosa non ti
    > fanno.

    Non ti fanno nulla!
    NON POSSONO!
    c'è il primo emendamento!
    hanno già perso diverse volte in corte suprema e continueranno a farlo fino a che hanno una costituzione!
  • - Scritto da: Non authenticat
    > - Scritto da: ...
    > > Visto che sei tanto convinto va a farti un giro
    > > in usa col tuo portatile super criptato e vedi
    > > cosa non ti
    > > fanno.
    >
    > Non ti fanno nulla!
    > NON POSSONO!
    > c'è il primo emendamento!
    > hanno già perso diverse volte in corte suprema e
    > continueranno a farlo fino a che hanno una
    > costituzione!
    Quando torneranno a casa quelli della Blackwater non avranno più né costituzione, né una corte suprema a garantirla.
    Avranno solo dei texani che gireranno armati per il paese pensando di giocare a Postel2 con chiunque gli si pari davanti.
    non+autenticato
  • - Scritto da: ...
    > Visto che sei tanto convinto va a farti un giro
    > in usa col tuo portatile super criptato e vedi
    > cosa non ti
    > fanno

    Non ti fanno assolutamente niente. Il mio portatile ha l'intero HD cifrato e non m'e' capitato che mi abbiano chiesto di vedere cosa c'e' dentro, ne' all'aeroporto ne' da nessun altra parte.
    non+autenticato
  • - Scritto da: ...
    > Se nsa può "consigliare" di abbassare il livello
    > di sicurezza di windows con qualche motivazione
    > di sicurezza nazionale allora con la stessa
    > motivazione può rendere illegale il tuo open
    > source o limitarlo allo stesso
    > modo

    NSA non "può" consigliare... LO FA.
    Sveglia, se un sistema è opensource significa che è aperto al peer-review. E se un sistema è aperto al peer-review, allora inserirci "trucchetti" stile quelli suggeriti dall'NSA è molto, ma molto più difficile.

    Sai quanti software proprietari che affermano di avere cifrature imbattibili sottoposti ad una crittoanalisi anche piuttosto superficiale dimostrano di essere craccabilissimi... e non serve nemmeno che sia l'NSA a suggerirglielo... semplicemente è ignorante chi implementa gli algoritmi oppure pensa che il suo algoritmo sia il più sicuro al mondo e poi magari si scopre che trattasi del normale XOR o peggio.

    E cosa rendi illegale? L'NSA ha potere solo negli Stati Uniti, fuori dagli Stati Uniti non vale nulla.
    non+autenticato
  • Non hai capito che loro non devono inserire nessun trucchetto ?
    Loro ti dicono che per ragioni di sicurezza nazionale (e facilmente anche internazionale attraverso nato e onu) gli unici a poter usufruire di determinati sistemi di cifratura potente sono loro e pochissimi altri enti.

    Tutti gli altri non ne devono usufruire. Se ci provano si prendono tutti i calci in culo che non sono ancora riusciti a dare a Bin Laden.

    Open, closed... a loro non frega un accidente, stanno al di sopra di queste sciocchezze.
    non+autenticato
  • - Scritto da: ...
    > Non hai capito che loro non devono inserire
    > nessun trucchetto
    > ?
    > Loro ti dicono che per ragioni di sicurezza
    > nazionale (e facilmente anche internazionale
    > attraverso nato e onu) gli unici a poter
    > usufruire di determinati sistemi di cifratura
    > potente sono loro e pochissimi altri
    > enti.

    ci hanno gia provato anni fa (ma dove vivi?) e hanno perso clamorosamente
    non+autenticato