PDA

View Full Version : Zfone: criptatura per chiamate VoIP


Redazione di Hardware Upg
16-03-2006, 11:12
Link alla notizia: http://www.hwupgrade.it/news/software/16743.html

L'ideatore di PGP, Philip Zimmerman, ha sviluppato un sistema di criptatura per le comunicazioni VoIP

Click sul link per visualizzare la notizia.

RaMaR
16-03-2006, 11:40
La soluzione per mettere fine alle intercettazioni telefoniche :)

bist
16-03-2006, 11:41
Invece le chiamate Skype sono già criptate con un algoritmo proprietario, giusto?

bist
16-03-2006, 11:44
"What type of encryption is used?

Skype uses AES (Advanced Encryption Standard), also known as Rijndael, which is used by U.S. Government organizations to protect sensitive, information. Skype uses 256-bit encryption, which has a total of 1.1 x 1077 possible keys, in order to actively encrypt the data in each Skype call or instant message. Skype uses 1024 bit RSA to negotiate symmetric AES keys. User public keys are certified by the Skype server at login using 1536 or 2048-bit RSA certificates."

Luca69
16-03-2006, 11:54
Ma la CIA e io suoi "parenti" non protestano?

danyroma80
16-03-2006, 12:02
non proprio, le chiavi di decrypt in ogni caso vanno scambiate tra i due client prima del trasferimento vocale vero e proprio.
Questo evita che qualcuno possa mettersi in "ascolto" a comunicazione già avviata, ma se la tua linea è già sotto controllo prima ancora di iniziare la chiamata, chi ti ha messo sotto controllo (magari le autorità) sono in grado di catturare anche le chiavi scambiate inizialmente tra i due client e quindi potrebbero tranquillamente decripatare tutto in tempo reale.
Insomma proteggono dagli hacker e dai curiosoni, ma non dalle autorità le quali se ti vorranno mettere sotto controllo lo faranno ugualmente.

meridio
16-03-2006, 12:04
sccch!
zitto luca non dirlo ad alta voce!
Zimmerman non è l'ultimo venuto!

Johnny5
16-03-2006, 12:14
x danyroma80

Se ti scambi le chiavi per la crittografia simmetrica (es. AES) crittandole prima usando algoritmi asimmetrici (usando quindi le chiavi pubbliche dei due interlocutori per la crittografia) chiunque sia in ascolto sulla tua linea dall'alba dei tempi avrà poco da fare.

L'uso di sessioni di crittografia simmetrica (più veloce) inizializzati tramite protocolli asimmetrici (a chiave pubblica/privata) è alla base dellla maggior parte dei protocolli sicuri di scambio dati... avete presente quei famosi "lucchettini" che ogni tanto vedete apparire in fondo al vostro browser andando su certi siti?

matteo1986
16-03-2006, 12:19
Quotone, l'algoritmo RSA è stato inventato proprio per permettere lo scambio delle chiavi in totale sicurezza. Infatti le chiavi "pubbliche" servono solo a criptare i dati, non a decriptarli, quindi anche se qualcuno non autorizzato ne venisse in possesso non se ne farebbe nulla!

jiadin
16-03-2006, 12:27
l'importante è che le autorità, e penso soprattutto al terrorismo, possano comunque intercettare le telefonate..

danyroma80
16-03-2006, 12:40
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.

matteo1986
16-03-2006, 13:18
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.

Come dicevo per decodificare la trasmissione servono le chiavi private, senza quelle non si può venire a conoscenza della chiave simmetrica ;)

Cybor069
16-03-2006, 13:19
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.

Le chiavi AES non sono trasferite in chiaro, come specificato nel passo:

Skype uses 1024 bit RSA to negotiate symmetric AES keys.

Johnny5
16-03-2006, 13:47
A questo punto non ho capito cosa faccia in più Zfone in più rispetto a Skype (a parte cercare di standardizzare il proprio protocollo crittografico presso l'IEEE).

fsdfdsddijsdfsdfo
16-03-2006, 14:54
che sai come funziona.

Klontz
16-03-2006, 14:54
La chiave pubblica è il lucchetto !
Caio invia un lucchetto (chiave pubblica) a Tizio.
Tizio scrive un messaggio dal suo PC, lo infila in una scatola e lo invia chiuso con il lucchetto di Caio(criptazione).
Caio riceve il messaggio di Tizio chiuso (criptato) con un lucchetto di cui lui solo (Caio) possiede la chiave (chiave privata).
Stesso discorso nel caso contrario.
Sembra l'uovo di Colombo... ma c'è ben boco da intercettare.
bye :)

faze
17-03-2006, 08:51
ZRTP protocol has some nice cryptographic features lacking in many other approaches to VoIP encryption. Although it uses a public key algorithm, it does not rely on a public key infrastructure (PKI). In fact, it does not use persistant public keys at all. It uses ephemeral Diffie-Hellman with hash commitment, and allows the detection of man-in-the-middle (MiTM) attacks by displaying a short authentication string for the users to read and compare over the phone. It has perfect forward secrecy, meaning the keys are destroyed at the end of the call, which precludes retroactively compromising the call by future disclosures of key material. But even if the users are too lazy to bother with short authentication strings, we still get fairly decent authentication against a MiTM attack, based on a form of key continuity. It does this by caching some key material to use in the next call, to be mixed in with the next call's DH shared secret, giving it key continuity properties analogous to SSH. All this is done without reliance on a PKI, key certification, trust models, certificate authorities, or key management complexity that bedevils the email encryption world. It also does not rely on SIP signaling for the key management, and in fact does not rely on any servers at all. It performs its key agreements and key management in a purely peer-to-peer manner over the RTP packet stream.

mjordan
19-03-2006, 06:16
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.

Bhè in questo caso la sicurezza di una comunicazione dovrebbe essere l'ultimo dei pensieri, significa che dovresti quantomeno controllare le serrature dei portoni ... :asd:


Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.

Anche perchè si chiama crittografia. E' scorretto dire pure "criptatura" come riporta la news, in italiano si dice semplicemente cifratura. Il verbo inglese "to crypt" viene abusato troppo in malo modo nella nostra lingua.

bjt2
20-03-2006, 08:23
Non criticare troppo... Se no ti inumano in una crypta (o cripta?!?!?) ... :D :D :D