Alfonso Maruccia

Datagate, la guerra degli standard

Il governo statunitense risponde alle accuse di sabotaggio degli standard di sicurezza, mentre nuovi documenti confermano: gli standard crackati ci sono eccome, così come le prove dell'abuso di potere da parte della NSA

Roma - Chiamato direttamente in causa dalle ultime rivelazioni nello scandalo Datagate, il National Institute of Standards and Technology (NIST) entra ora nella discussione sul presunto cracking degli standard crittografici da parte della NSA e nega di aver preso parte alla realizzazione di backdoor specificatamente pensate per lo spionaggio.

Il NIST non indebolirebbe mai uno standard crittografico in maniera deliberata, prova a rassicurare l'istituto, e l'organizzazione è pronta a collaborare con la community per analizzare pubblicamente i protocolli sotto accusa e verificare la presenza di eventuali backdoor.

Dal NIST arrivano rassicurazioni, ma intanto fioccano precisazioni sugli algoritmi insicuri: i documenti forniti da Edward Snowden confermano che l'algoritmo per la generazione di numeri casuali noto come Dual_EC_DRBG è stato in sostanza scritto da esperti della NSA. L'algoritmo era già stato messo sotto accusa in passato per la possibilità, ipotizzata dai ricercatori Niels Ferguson e Dan Shumow, di selezionare i parametri dell'algoritmo in modo da prevedere in anticipo la generazione di numeri che a quel punto non sarebbero più stati "casuali".
Un algoritmo per la generazione di numeri casuali è al centro di un'ulteriore terreno di scontro sul fronte Linux, dove l'admin del progetto Linus Torvalds ha liquidato con il suo tradizionale tono sprezzante una petizione che mirava a eliminare il supporto dell'istruzione RdRand dal kernel del Pinguino.
Aggiunto al set di istruzioni x86 "esteso" negli ultimi processori Intel, RdRand non sarebbe più degna di fiducia da parte di utenti e sviluppatori; Torvalds dice invece che RdRand è solo uno degli input usati per la generazione di numeri casuali su Linux. "Noi sappiamo quello che facciamo - dice il patron di Linux - voi no".

Nuovi documenti rilasciati dalle autorità statunitense confermano il mancato rispetto delle regole interne da parte della NSA nel corso della sua opera di spionaggio, e la Internet Society (casa della Internet Engineering Task Force o IETF) chiama a raccolta tutti per incrementare il lavoro su una Internet davvero sicura.

L'intelligence statunitense ha comunque i suoi "amici" e supporter, con il co-fondatore di PayPal Max Levchin che sottolinea l'equità delle azioni della NSA in difesa della nazione americana contro il terrorismo, nonostante le "esagerazioni" della sorveglianza globale.

Alfonso Maruccia
Notizie collegate
  • AttualitàDatagate, trasparenza e zombi mobileLe corporation dell'IT continuano a chiedere trasparenza al governo statunitense, mentre le rivelazioni sul Datagate non si fermano: la NSA considera i fan della Mela come zombi e li tracciava nei loro spostamenti
130 Commenti alla Notizia Datagate, la guerra degli standard
Ordina
  • Ragazzi,avete pensato che la NSA,avendo il controllo sugli algoritmi di cifratura,nel caso in cui ci sia una grave crisi economica in cui le persone si fiondano alle banche per ritirare i soldi,potrebbero congelare i conti correnti fino a che l'ondata di paura non passi ? Ora tutti gridano allo scandalo,ma la sorveglianza globale alla fine e' uno strumento neutro. Sono le persone che fanno la differenza,in base a come la vogliono usare. Zio Mario,studente in psicologia.
    non+autenticato
  • Il compito dell'NSA non è quello di salvare l'economia americana e di aspettare che la psicosi passi.... ci dev'essere senz'altro un team che si occupa anche di queste evenienze, in America c'è di tutto, ma non è di sicuro l'NSA...
    Ogni correntista ha diritto a ritirare i soldi che ha depositato entro un tempo massimo.
    E anche se ormai pensiamo ai soldi come a una serie di codici binari che viaggiano su reti, le procedure manuali, in caso di paralisi dei loro sistemi centrali, si possono ancora usare.
    Quello che prospetti tu è una dittatura arrivata dall'oggi al domani, che si arroga il diritto di proprietà dei propri cittadini per la salvezza dello Stato-nazione... ma non ci sono avvisaglie.
    non+autenticato
  • - Scritto da: tucumcari
    > Il compito dell'NSA non è quello di salvare
    > l'economia americana e di aspettare che la
    > psicosi passi.... ci dev'essere senz'altro un
    > team che si occupa anche di queste evenienze, in
    > America c'è di tutto, ma non è di sicuro
    > l'NSA...
    > Ogni correntista ha diritto a ritirare i soldi
    > che ha depositato entro un tempo massimo.
    >
    > E anche se ormai pensiamo ai soldi come a una
    > serie di codici binari che viaggiano su reti, le
    > procedure manuali, in caso di paralisi dei loro
    > sistemi centrali, si possono ancora usare.
    >
    > Quello che prospetti tu è una dittatura arrivata
    > dall'oggi al domani, che si arroga il diritto di
    > proprietà dei propri cittadini per la salvezza
    > dello Stato-nazione... ma non ci sono
    > avvisaglie.
    Il compito dei cloni invece quale è quello di farsi sgamare puntualmente?
    Occhiolino
    o quello di fare i pagliacci come stai facendo ormai da mesi?
    non+autenticato
  • - Scritto da: mario mario
    > Ragazzi,avete pensato che la NSA,avendo il
    > controllo sugli algoritmi di cifratura,nel caso
    > in cui ci sia una grave crisi economica in cui le
    > persone si fiondano alle banche per ritirare i
    > soldi,potrebbero congelare i conti correnti fino
    > a che l'ondata di paura non passi ? Ora tutti
    > gridano allo scandalo,ma la sorveglianza globale
    > alla fine e' uno strumento neutro. Sono le
    > persone che fanno la differenza,in base a come la
    > vogliono usare. Zio Mario,studente in psicologia.

    Se fosse neutro sarebbe dell'onu, invece e' di un singolo paese che peraltro ha gia' dimostrato di utilizzarlo per spiionaggio industriale, quindi nel caso da te ipotizzato farebbero in modo di salvare gli usa ma fare di tutto per affossare gli altri stati.
    krane
    22544
  • > Se fosse neutro sarebbe dell'onu,

    Ma nemmeno. Se fosse neutro sarebbe dei cittadinini, cittadini di tutto il mondo.
    L'Onu, spesso si dimentica, non comprende tutti gli Stati. E in particolare non comprende quei territori che non hanno ancora ottenuto l'indipendenza, come il Sahara Occidentale, il Kosovo e la Palestina, e per ragioni storiche nemmeno Taiwan.
    non+autenticato
  • - Scritto da: Guidone
    > > Se fosse neutro sarebbe dell'onu,
    >
    > Ma nemmeno. Se fosse neutro sarebbe dei
    > cittadinini, cittadini di tutto il mondo.
    >
    > L'Onu, spesso si dimentica, non comprende tutti
    > gli Stati. E in particolare non comprende quei
    > territori che non hanno ancora ottenuto
    > l'indipendenza, come il Sahara Occidentale, il
    > Kosovo e la Palestina, e per ragioni storiche
    > nemmeno Taiwan.

    Vero... avrei dovuto scrivere "minimo minimo dell'ONU". Comunq quello che conta e' che e' pieno di polli che vegono gli usa come i buoni mentre gli usa sfilano loro il portafoglio.
    krane
    22544
  • Trollate a parte, mi interessava avere un giudizio sull'utilizzo dell'hash SHA-512. Ho letto che all'epoca è stato sviluppato dalla NSA.

    Puo' essere selezionato tutt'ora come hash ad esempio in Truecrypt, quindi mi interessava sapere se è sicuro da selezionare come scelta.
    non+autenticato
  • Schneier ha chiarito questo punto in vari articoli

    gli algoritmi sono matematicamente verificati, quindi sicuri

    sono le implementazioni ad essere state sabotate

    truecrypt non è stato creato dalla NSA ( ma dai servizi bulgari ) e usa algoritmi non sabotati ( sotto linux usa le crypto api del sistema operativo )
    non+autenticato
  • Questa dei servizi bulgari non la sapevo Deluso

    Ok grazie per le info, i miei dubbi comunque non riguardavano Truecrypt in quanto tale, ma solo l'utilizzo di questo specifico hash. Fino ad ora mi sembrava quello di maggior affidabilità, ma dopo aver saputo che e' stato creato dalla NSA mi sono sorti dubbi...
    non+autenticato
  • whirlpool è un pochino più complesso e imho più robusto

    è bene usare algoritmi in cascate ( specialmente aes+serpent )
    non+autenticato
  • Condivido sugli algoritmi a cascata.

    I miei dubbi su Whirpull riguardano più che altro questo

    http://link.springer.com/chapter/10.1007%2F978-3-6...

    mentre se non sbaglio attacchi a SHA-512 sono solo teorici, ma non sono mai stati portati a termine.
    non+autenticato
  • si parla di una complessità di 2^176

    fatti due conti, la NSA dovrebbe tenere impegnati i suoi datacenter per qualche settimana e solo per craccare un singolo hash
    non+autenticato
  • non fidatevi (e NON usate mai) il kernel linux vanilla del noto sviluppatore commerciale torvalds! questo kernel (e quindi tutte le distribuzioni che lo utilizzano) è "corredato" di una grande quantità di firmware/driver proprietari (non c'è alcun codice sorgente) in forma di blob binari...

    si tratta di firmware/driver -forniti direttamente dalle multinazionali che le producono (e che pagano contibuiscono al progetto perché siano inserite nel kernel)- relativi a svariati device come certe schede video, webcam, controller disco ecc. ma, soprattutto, relativi a moltissime schede di rete...
    quindi, la possibilità che questi firmware/driver incorporino delle backdoor esiste eccome ed è anzi cosa molto ma molto probabile...

    https://en.wikipedia.org/wiki/Binary_blob
    http://packages.debian.org/source/sid/firmware-non...
    http://packages.debian.org/squeeze/firmware-linux-...
    https://lwn.net/Articles/287056/
    http://www.kroah.com/log/linux/ols_2006_keynote.ht...


    comunque, per fortuna, ci sono anche kernel linux liberi!
    si tratta di kernel linux "ripuliti" dai blob binari, come avviene per il kernel LinuxLibre e per il kernel Debian distribuito nel ramo 'main'

    https://en.wikipedia.org/wiki/Linux-libre
    http://www.fsfla.org/ikiwiki/anuncio/2010-03-Linux...
    http://www.fsfla.org/ikiwiki/selibre/linux-libre/#...
    http://www.fsfla.org/ikiwiki/selibre/linux-libre/#...
    http://www.fsfla.org/ikiwiki/selibre/linux-libre/

    e ci sono anche varie distribuzioni che utilizzano kernel pultiti, per esempio:

    - gNewSense
    http://www.gnewsense.org/
    - Trisquel
    https://trisquel.info/it
    - Parabola
    https://parabolagnulinux.org/
    - Dragora
    http://www.dragora.org/en/index.html
    - Blag
    http://www.blagblagblag.org/
    - Debian (ATTENZIONE: *solo* col ramo 'main')
    http://www.debian.org/

    ovviamente, i device che richiedono blob frimware/driver *non* funzionano quando si usa un kernel libero: occorre quindi utilizzare hardware (che ESISTE ed è abbastanza facilmente REPERIBILE) che non richieda alcun blob...
    ecco dove iniziare a guardare (poi basta cercare...):
    https://www.fsf.org/resources/hw
    http://h-node.org/

    l'uso di hardware appropriato non è -non può e non deve essere- un problema per chi vuole un sistema libero da backdoor e sicuro da intrusioni e/o voglia evitare di essere spiato, tracciato ecc. o, semplicemente, per chi voglia essere libero (contribuendo così indirettamente anche alla libertà altrui)
    non+autenticato
  • - Scritto da: off line
    > l'uso di hardware appropriato non è -non può e
    > non deve essere- un problema per chi vuole un
    > sistema libero da backdoor e sicuro da intrusioni
    > e/o voglia evitare di essere spiato, tracciato
    > ecc. o, semplicemente, per chi voglia essere
    > libero (contribuendo così indirettamente anche
    > alla libertà
    > altrui)
    Ti costruisci il pc a partire dalle porte logiche?A bocca aperta
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: off line
    > Ti costruisci il pc a partire dalle porte logiche?

    mi costruisco il pc verificando prima la compatibilità dei componenti (ovvero scelgo componenti che funzionino cun il kernel linux *senza* richiedere/necessitare di frimware/driver proprietari)

    non è così difficile da capire
    non+autenticato
  • - Scritto da: off line
    > - Scritto da: ...
    > > - Scritto da: off line
    > > Ti costruisci il pc a partire dalle
    > > porte logiche?

    > mi costruisco il pc verificando prima la
    > compatibilità dei componenti (ovvero scelgo
    > componenti che funzionino cun il kernel linux
    > *senza* richiedere/necessitare di frimware/driver
    > proprietari)

    > non è così difficile da capire

    Cosa peraltro che va fatta quando compri hw con tutti i sistemi operativi, certo il mousettino sara' sempre compatibile, ma gia' certe grosse macchine industriali non sempre hanno driver per windows.
    krane
    22544
  • - Scritto da: krane
    > Cosa peraltro che va fatta quando compri hw con
    > tutti i sistemi operativi, certo il mousettino
    > sara' sempre compatibile, ma gia' certe grosse
    > macchine industriali non sempre hanno driver per
    > windows.
    Dire "Cosa peraltro che va fatta quando compri hw con tutti i sistemi operativi" e poi fare l'ipotesi di grosse macchine industriali suona un po' male
    non+autenticato
  • - Scritto da: Stefano Lavori
    > - Scritto da: krane
    > > Cosa peraltro che va fatta quando compri hw
    > con
    > > tutti i sistemi operativi, certo il
    > mousettino
    > > sara' sempre compatibile, ma gia' certe
    > grosse
    > > macchine industriali non sempre hanno driver
    > per
    > > windows.
    > Dire "Cosa peraltro che va fatta quando compri hw
    > con tutti i sistemi operativi" e poi fare
    > l'ipotesi di grosse macchine industriali suona un
    > po' male

    Mica tutti son luser casalinghi eh... I so esistono anche al di fuori del mondo dei videogame.
    krane
    22544
  • - Scritto da: krane
    > Mica tutti son luser casalinghi eh... I so
    > esistono anche al di fuori del mondo dei
    > videogame.
    Certo, il rapporto tra le vendite è di circa 1:1 A bocca aperta
    non+autenticato
  • - Scritto da: Stefano Lavori
    > - Scritto da: krane
    > > Mica tutti son luser casalinghi eh... I so
    > > esistono anche al di fuori del mondo dei
    > > videogame.
    > Certo, il rapporto tra le vendite è di circa 1:1
    >A bocca aperta
    Purtoppo la sicurezza non si misura a "vendite" e la diffusione di malware windoze ne da ampia e documentata dimostrazione.
    non+autenticato
  • - Scritto da: tucumcari
    > Purtoppo la sicurezza non si misura a "vendite" e
    > la diffusione di malware windoze ne da ampia e
    > documentata
    > dimostrazione.
    Interessante, ma non c'entra nulla con il discorso
    non+autenticato
  • - Scritto da: Stefano Lavori
    > - Scritto da: tucumcari
    > > Purtoppo la sicurezza non si misura a
    > "vendite"
    > e
    > > la diffusione di malware windoze ne da ampia
    > e
    > > documentata
    > > dimostrazione.
    > Interessante, ma non c'entra nulla con il discorso
    è il tuo discorso a non entrarci nulla hai presente il titolo e il testo dell'articolo?
    Non si parla di vendite da nessuna parte l'unico post al riguardo è il tuo...
    Che fai le conclusioni le trai da solo o hai bisogno di un aiutino?
    Occhiolino
    non+autenticato
  • - Scritto da: tucumcari
    > è il tuo discorso a non entrarci nulla hai
    > presente il titolo e il testo
    > dell'articolo?
    Avendo risposto a
    - Scritto da: krane
    > Cosa peraltro che va fatta quando compri hw con
    > tutti i sistemi operativi, certo il mousettino
    > sara' sempre compatibile, ma gia' certe grosse
    > macchine industriali non sempre hanno driver per
    > windows.
    Sono pienamente nel contesto della conversazione.

    > Che fai le conclusioni le trai da solo o hai
    > bisogno di un
    > aiutino?
    Sei ubriaco Ficoso
    non+autenticato
  • Questa storia mi ricorda il Bug di Debian, quello per cui le chiavi generate da Openssl erano quasi sempre le stesse e di cui ci si porta ancora dietro una blacklist a ricordo.

    La storia fu che un tizio riempì il buffer di generazione pseudo casuale per inizializzarlo, mentre in realtà doveva contenere valori di memoria presi a caso.

    Allora mi chiesi a cosa serviva il generatore hardware di numeri casuali integrato nel sistema operativo (/dev/random) visto che pareva che le openssl non lo usassero, ma queste sono questioni di lana caprina che poco si addicono ai toni delle discussioni su PI.
    non+autenticato
  • questo è il motivo per cui Torvalds non ha voluto integrare il supporto a RDRAND nel kernel

    RDRAND = backdoor NSA
    non+autenticato
  • - Scritto da: collione
    > questo è il motivo per cui Torvalds non ha voluto
    > integrare il supporto a RDRAND nel kernel
    >
    > RDRAND = backdoor NSA

    è tutto il contrario

    Petition | Linus Torvalds: Remove RdRand from /dev/random
    https://www.change.org/en-GB/petitions/linus-torva...

    Torvalds shoots down call to yank 'backdoored' Intel RdRand in Linux crypto
    http://www.theregister.co.uk/2013/09/10/torvalds_o.../

    Change.org
    https://www.change.org/en-GB/petitions/linus-torva...
    non+autenticato
  • e io che avevo capito il contrarioA bocca aperta

    mi avevano pure sbattuto in faccia il fatto che freebsd supportasse rdrand e linux no!?!

    invece il problema è che vogliono far rimuovere il supporto a rdrand
    non+autenticato
  • > invece il problema è che vogliono far rimuovere
    > il supporto a
    > rdrand

    Più che altro hanno capito che sarebbe meglio toglierlo, se non altro per sospetti sempre più fondati. Poi ogni soggetto si regoli come crede.... Linus ha già tracciato la sua via.
    non+autenticato
  • - Scritto da: tucumcari
    > > invece il problema è che vogliono far
    > rimuovere
    > > il supporto a
    > > rdrand
    >
    > Più che altro hanno capito che sarebbe meglio
    > toglierlo, se non altro per sospetti sempre più
    > fondati. Poi ogni soggetto si regoli come
    > crede.... Linus ha già tracciato la sua
    > via.
    Nel tuo caso invece il problema è stare attento a non allargarti troppo a parlare di cose che non conosci...
    Per te "la via" è poco tracciata e molto perigliosa...
    Occhiolino
    non+autenticato
  • È vero, dovrei mettermi a consigliare XENIX come fai tu

    http://punto-informatico.it/b.aspx?i=3885908&m=388...
    non+autenticato
  • - Scritto da: off line
    > è tutto il contrario
    >
    > Petition | Linus Torvalds: Remove RdRand from
    > /dev/random
    > https://www.change.org/en-GB/petitions/linus-torva
    La risposta del pacato Torvalds alla petizione comincia così:
    "Dov’è che si fa partire una petizione per innalzare l’IQ e la conoscenza del kernel delle persone? ..."
    non+autenticato
  • - Scritto da: Stefano Lavori
    > - Scritto da: off line
    > > è tutto il contrario
    > >
    > > Petition | Linus Torvalds: Remove RdRand from
    > > /dev/random
    > >
    > https://www.change.org/en-GB/petitions/linus-torva
    > La risposta del pacato Torvalds alla petizione
    > comincia
    > così:
    > "Dov’è che si fa partire una petizione per
    > innalzare l’IQ e la conoscenza del kernel delle
    > persone?
    > ..."

    Beh, con un guru di tale spocchia come "genitore" non c'è da stupirsi se dopo vent'anni Linux ha un misero un per cento del mercato desktop.
    La gente non è poi così stupida da buttarsi in massa su un prodotto limitato, fatto e "supportato" (ah, ah, ah!) da dilettanti presuntuosi, solo perchè gli si magnificano le meraviglie del "free source".
    non+autenticato
  • - Scritto da: Livigno2000
    > - Scritto da: Stefano Lavori
    > > - Scritto da: off line
    > > > è tutto il contrario
    > > >
    > > > Petition | Linus Torvalds: Remove RdRand
    > from
    > > > /dev/random
    > > >
    > >
    > https://www.change.org/en-GB/petitions/linus-torva
    > > La risposta del pacato Torvalds alla petizione
    > > comincia
    > > così:
    > > "Dov’è che si fa partire una petizione per
    > > innalzare l’IQ e la conoscenza del kernel delle
    > > persone?
    > > ..."
    >
    > Beh, con un guru di tale spocchia come "genitore"
    > non c'è da stupirsi se dopo vent'anni Linux ha un
    > misero un per cento del mercato
    > desktop.
    > La gente non è poi così stupida da buttarsi in
    > massa su un prodotto limitato, fatto e
    > "supportato" (ah, ah, ah!) da dilettanti
    > presuntuosi, solo perchè gli si magnificano le
    > meraviglie del "free
    > source".

    nessun sospetto che possa avere ragione invece?Deluso
    non+autenticato
  • - Scritto da: Livigno2000

    >
    > Beh, con un guru di tale spocchia come "genitore"
    > non c'è da stupirsi se dopo vent'anni Linux ha un
    > misero un per cento del mercato
    > desktop.
    > La gente non è poi così stupida da buttarsi in
    > massa su un prodotto limitato, fatto e
    > "supportato" (ah, ah, ah!) da dilettanti
    > presuntuosi, solo perchè gli si magnificano le
    > meraviglie del "free
    > source".
    Certo è meglio la gente che invece di chiedere di innalzare il livello di conoscenza e comprensione pensa che l'ignoranza (aggravata dal menarne pure vanto) sia una ottima soluzione!
    Occhiolino
    Complimenti lei è un candidato ideale per il premio "pane e volpe 2013".
    non+autenticato
  • Indipendentemente dalla fondatezza delle accuse, i numeri generati dalle macchine in commercio non sono mai casuali, ma pseudocasuali. Con qualunque sistema.
    Per generare numeri davvero casuali ci sono macchine realizzate in modo da rendere apposta instabili i cicrcuiti.
    non+autenticato
  • Vero, ma fuorviante.

    Perché se il punto da quale "inizi" ad usare la sequenza pseudocasuale è scelto a caso, e la sequenza è veramente pseudocasuale (S=cost), non c'è alcun modo di stabilire in quale punto della sequenza tu sia, per quanto lunga sia la sequenza che hai intercettato finora.

    Certo, se tutti partono dallo stesso punto, di casuale non c'è nulla.

    Poi se puoi permetterti di usare un fenomeno fisico intrinsecamente casuale per generare numeri casuali invece di sequenze bianche, molto meglio. Ma anche le prime, correttamente implementate, sarebbero sufficienti.
    non+autenticato
  • Se leggi l'articolo sembra che l'algoritmo progettato dalla NSA sia pseudocasuale, mentre gli altri no. Era meglio specificarlo.
    Pseudocasuale non significa necessariamente prevedibile, siamo d'accordo, mi importa sapere di che tipo di "casualità" si parla.
    non+autenticato
  • - Scritto da: tucumcari
    > Se leggi l'articolo sembra che l'algoritmo
    > progettato dalla NSA sia pseudocasuale, mentre
    > gli altri no. Era meglio
    > specificarlo.
    > Pseudocasuale non significa necessariamente
    > prevedibile, siamo d'accordo, mi importa sapere
    > di che tipo di "casualità" si
    > parla.
    NSA non saprei può pure fare quello che gli pare...
    Ma nell'articolo si parla di NIST (National Institute of Standards and Technology) che è tutt'altra cosa e non "fa gli algoritmi" li valida o certifica che è tutt'altra cosa!
    L'articolo è scritto comunque come al solito coi piedi!
    non+autenticato
  • - Scritto da: tucumcari
    > - Scritto da: tucumcari

    > NSA non saprei può pure fare quello che gli
    > pare...
    >
    > Ma nell'articolo si parla di NIST (National
    > Institute of Standards and Technology) che è
    > tutt'altra cosa e non "fa gli algoritmi" li
    > valida o certifica che è tutt'altra
    > cosa!

    Dal blog di Schneier, che qualcosa ne saprà: Dual_EC_DRBG "It's in the standard only because it's been championed by the NSA, which first proposed it years ago in a related standardization project at the American National Standards Institute". (https://www.schneier.com/blog/archives/2007/11/the...).
    Di chi ha realmente scritto l'algoritmo poco mi cale. Il NIST lo ha sostenuto chiaramente, lo ha fatto proprio... il nocciolo del discorso è quello.
    > L'articolo è scritto comunque come al solito coi
    > piedi!
    non+autenticato
  • - Scritto da: tucumcari
    > - Scritto da: tucumcari
    > > - Scritto da: tucumcari
    >
    > > NSA non saprei può pure fare quello che gli
    > > pare...
    > >
    > > Ma nell'articolo si parla di NIST (National
    > > Institute of Standards and Technology) che è
    > > tutt'altra cosa e non "fa gli algoritmi" li
    > > valida o certifica che è tutt'altra
    > > cosa!
    >
    > Dal blog di Schneier, che qualcosa ne saprà:
    > Dual_EC_DRBG "It's in the standard only because
    > it's been championed by the NSA, which first
    > proposed it years ago in a related
    > standardization project at the American National
    > Standards Institute".
    > (https://www.schneier.com/blog/archives/2007/11/th
    > Di chi ha realmente scritto l'algoritmo poco mi
    > cale. Il NIST lo ha sostenuto chiaramente, lo ha
    > fatto proprio... il nocciolo del discorso è
    > quello.
    Ripeto (è meglio che leggi)
    Il NIST non fa algoritmi!
    NSA li può fare e farli certificare come può fare chiunque in USA.
    Il problema è se e quanto un algoritmo sia stato sottoposto a peer rewiev e crytpo analisi e questo lo fa (col codice "reference" in mano) la comunità.
    Se non c'è codice "reference" non c'è "peer rewiev" e se usi un algoritmo del genere (che ripeto non fa il NIST) sai già a cosa rischi di andare incontro!

    P.S.
    Ti risulta che siano in molti a usare il Dual_EC_DRBG?
    A bocca aperta
    Provarci è un conto riuscirci è un altro..
    A bocca aperta
    non+autenticato
  • - Scritto da: Skywalker
    > Vero, ma fuorviante.
    >
    > Perché se il punto da quale "inizi" ad usare la
    > sequenza pseudocasuale è scelto a caso, e la
    > sequenza è veramente pseudocasuale (S=cost), non
    > c'è alcun modo di stabilire in quale punto della
    > sequenza tu sia, per quanto lunga sia la sequenza
    > che hai intercettato
    > finora.
    >
    > Certo, se tutti partono dallo stesso punto, di
    > casuale non c'è
    > nulla.
    >
    > Poi se puoi permetterti di usare un fenomeno
    > fisico intrinsecamente casuale per generare
    > numeri casuali invece di sequenze bianche, molto
    > meglio. Ma anche le prime, correttamente
    > implementate, sarebbero
    > sufficienti.

    Io nel C64 per la questione numeri casuali, mettevo nel programma un ciclo continuo per andare avanti bisogna premere un tasto qualsiasi (un classicoSorride ) o quello che decidevo intanto nell'attesa si generavano cicli di numeri peseudocasuali quindi nel momento in cui si andava avanti il generatore di numeri casuali era arrivato ad un certo punto e c'era una certa casualità, il tempo di risposta dell'utente alla richiesta del programma. Ovvimente è una cosa amatoriale, che divertimento fare i giochini in basic nel C64, che nostalgia!Sorride
  • - Scritto da: tucumcari
    > Indipendentemente dalla fondatezza delle accuse,
    > i numeri generati dalle macchine in commercio non
    > sono mai casuali, ma pseudocasuali. Con qualunque
    > sistema.
    > Per generare numeri davvero casuali ci sono
    > macchine realizzate in modo da rendere apposta
    > instabili i
    > cicrcuiti.
    Vero...
    Ci sono addirittura processori (ma tu evidentemente non lo sai) come la serie prodotta da VIA che hanno la circuiteria integrata direttamente on chip.
    sono:
    VIA C5XL core (2 circuiti randomizzaztori)
    VIA C5P core (2 circuiti randomizzatori + AES encryption)
    VIA C5J core (2 circuiti randomizzatori + AES encryption + NX execute protection + SHA1 e SHA2 + Montgomery Multiplication)
    N.B.
    La Montgomery Multiplication è una operazione base che si utilizza per le chiavi RSA (si veda teorema del resto cinese ecc.)
    In laboratorio da me (e anche al TUV in germania) è stato fatto un lavoro anche di cryptoanalisi sull'output della serie corrispondente alla sigla C5J (in particolare il VIA nano quadcore 64 bit e VIA nano X2 dual core 64 bit).
    Il lavoro è stato fatto in occasione della certificazione Common Criteria di un apparato (firmware basato su Linux da noi prodotto) installato presso alcuni clienti...
    Il processore in questione tra l'altro ha le più elevate prestazioni crittografiche tra quelli in commercio (ad esempio oltre 25 GB/sec di throughput in AES 256) la serie in questione fornisce anche (ma c'è già anche nel kernel standard se andate a vedere) il sorgente dei drivers con le istruzioni estese che loro chiamano "PADLOCK" security engine.
    Le istruzioni sono anche incorporabili (a prescindere dal kernel) pure in openssl (anche li se andate sul sorgente trovate il codice in forma di "crypto engine".
    se dovete fare delle macchinette/serverelli mooolto performanti per la crittografia non c'è di meglio sul mercato.
    P.S.
    E nella versione "fanless" (leggermente underclockkato) consuma pure il giusto....
    non+autenticato
  • Parlavo delle macchine in commercio per gli utenti che vogliono un PC stazionario o portatile. Tutti quei processori sono per usi particolari, per università o centri di ricerca.
    Il resto del commento non c'entra nulla, serve solo ad allungare il brodo e far credere di avercelo più lungo. Rotola dal ridere Rotola dal ridere
    non+autenticato
  • - Scritto da: tucumcari
    > Parlavo delle macchine in commercio per gli
    > utenti che vogliono un PC stazionario o
    > portatile. Tutti quei processori sono per usi
    > particolari, per università o centri di
    > ricerca.
    > Il resto del commento non c'entra nulla, serve
    > solo ad allungare il brodo e far credere di
    > avercelo più lungo. Rotola dal ridere
    > Rotola dal ridere
    guarda che il VIA è usato anche in diversi PC "commerciali" anche HP ad esempio..
    Come vedi tra far credere di "avercelo più lungo" e essere informati ci corre qualche differenza!
    Occhiolino
    Lo so che è complicato per uno come te ma purtroppo non è colpa mia..
    Io sono assolutamente incolpevole!
    A bocca aperta
    non+autenticato
  • Aspettavo proprio che mi dicessi che i VIA sono presenti su PC in commercio. Mavà?!??!?!???
    Dimmi, mi rivelerai come scoop che ci sono processori Intel, ora?
    Rotola dal ridereRotola dal ridere
    Io parlo di questi VIA:
    C5XL core
    C5P core
    C5J core
    E parlo anche di chi ce l'ha lungo, si, ma il naso.
    Rotola dal ridereRotola dal ridere
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)