PDA

View Full Version : Rifelssione sulla CRITTOGRAFIA [per appasionati]


MauritiusX
07-02-2010, 16:10
Contributo dedicato agli appasionati di crittografia. Si presume che nessuno di noi abbia nulla da nascondere, ma è bello poter sapere che i dati sul proprio pc sono "in cassaforte", le nostre foto personali, i video, i documenti, i codici bancari ecc ecc
Ecco che ci sono diversi programmi che ci vengono in aiuto, tra questi l'ottimo Truecrypt. Siccome mi sono avvicinato alla crittografia da pochi mesi vorrei discutere con voi di alcuni aspetti :

1) è meglio criptare solo singoli file o singole partizione del disco, oppure l'intero hard disk, incluso sistema operativo ?

2) è vero che l'algoritmo AES con chiave a 256 bit può considerarsi uno dei piu' sicuri e piu' leggeri ?

3) il ruolo della password mi pare sia determinante, non avrebbe senso usare una chiave a 256 bit e poi una password di 4 caratteri giusto ?
ma quanti caratteri dovrebbe avere una pass per escludere la possibilità di violarla con un brute force in tempi rapidi ?

grazie per i contributi

xcdegasp
10-02-2010, 11:54
la metodologia di cripting va dettata dalle proprie esigenze e da quello che si vuole ottenere.
ovviamente il problema è anche il non ingolosire lo smaliziato che sta settacciando il nostro pc, creare un partizione criptata è come metetre un bel cartello luminoso con "qui c'è il premio da 50000$ affrettati prima che scada l'offerta!"
la domanda che uno si pone è proprio cosa c'è in quella partizione e cosa ha richiesto la crittografia di un'intera partizione??

altro fattore negativo della crittografia su partizione è che è un unica password che protegge tutto quindi sicuramente più veloce di decriptare 10 file con 10 chiavi differenti :asd:

la domanda del "cosa c'è dentro si pone anche su singolo file criptato" ed è altrettanto vero che questo può essere prelevato e analizzato in loco ma è altrettanto vero che la crittografia ha subito evoluzioni creando una sottobranchia che si chiama steganografia che insostanza è una tecnica che consente di "nascondere" un file in una foto.
anche qui ovviamente ci vuole un po' di cognizione nel farlo perchè se un immagine di bassa qualità raggiunge discrete dimensioni su disco è ovvio che qualcosa non quadra ;)

ovviamente tutte queste cose detto possono anche formare una struttura a matrioska (non so se si scriva così) cioè una serie di codifiche di cripting su più livelli.
e magari anche l'uso di una rudimentale e preistorica tecnica potrebbe ancora giocare un ottimo ruolo di offuscazione per i meno smaliziati.
del resto un bruteforce è una procedura automatizzata che non ha nessun fascino ma un testo scritto seguendo vecchie regole può far passare del tutto inosservato un messaggio ben preciso e in questo caso non è applicabile il bruteforce :asd:

MauritiusX
10-02-2010, 17:05
l
ovviamente il problema è anche il non ingolosire lo smaliziato che sta settacciando il nostro pc, creare un partizione criptata è come metetre un bel cartello luminoso con "qui c'è il premio da 50000$ affrettati prima che scada l'offerta!"



E secondo te può uno smaliziato violare una partizione AES 256 BIT protetta da password con 20 caratteri (misti di lettere,cifre e caratteri speciali) ?
Ipotizzando che trovi il pc, e non abbia altri mezzi preventivi (trojan, telecamere ecc )
Un brute force su una pass cosi' impiegherebbe millenni anche con pc potentissimi, giusto ? quindi cosa gli rimane ?

Energy++
10-02-2010, 19:37
beh direi che gli rimane il metodo del tubo di gomma :asd:

MauritiusX
10-02-2010, 20:51
beh direi che gli rimane il metodo del tubo di gomma :asd:

cioe' ? :D

xcdegasp
11-02-2010, 15:12
E secondo te può uno smaliziato violare una partizione AES 256 BIT protetta da password con 20 caratteri (misti di lettere,cifre e caratteri speciali) ?
Ipotizzando che trovi il pc, e non abbia altri mezzi preventivi (trojan, telecamere ecc )
Un brute force su una pass cosi' impiegherebbe millenni anche con pc potentissimi, giusto ? quindi cosa gli rimane ?

non è tanto il mezzo preventivo quanto il postumi... può deppistare le sue traccie e avere il tempo per iniettare con tranquillità un worm con funzionalità silente di sniffer e completamente invisibile all'antivirus.
la password sarebbe ricavata con la tua digitazione :)
nel caso non fosse un pc controllabile da remoto potrebbe staccarne l'hdd e scardinare l'aes256 con il calcolo parallelo sfruttando una botnet della quale userà non solo le varie cpu ma anche tutte le gpu :asd:
se poi avrà accesso a una serverfarm avrà ulteriore vantaggio..
non sarà semplice come sistema ma un attacco all'aes 256 sembra sia possibile teoricamente :)

oippure come giustamente faceva notare energy++:
In crittologia, si definisce con un eufemismo metodo del tubo di gomma (Rubber-hose cryptanalysis) il riuscire a decodificare un codice cifrato mediante la tortura di uno dei conoscitori della chiave del codice. La pratica consiste nel percuotere ripetutamente e vigorosamente con un tubo di gomma la pianta dei piedi della vittima, fino ad ottenere l'informazione cercata. Il termine è in generale utilizzato per qualsiasi altro metodo che si basi sulla violenza nei confronti della persona interrogata.

MauritiusX
11-02-2010, 15:47
non è tanto il mezzo preventivo quanto il postumi... può deppistare le sue traccie e avere il tempo per iniettare con tranquillità un worm con funzionalità silente di sniffer e completamente invisibile all'antivirus.



Ok, ma abbiamo capito che una persona normale che trova magari sul treno, o in albergo, o al ristorante un notebook (o una pen drive) che è stato dimenticato/perso ed ha un hard disk "fully encrypted 100%" AES 256 con pass 20 caratteri, non potrà recuperare mai piu' tutti i dati che esso contiene, giusto ?
E non è neppure detto che ci riesca la CIA, giusto ?

Insomma per capire, non stiamo parlando di un file zip con password di 6 caratteri, e nemmeno della password di windows, mi pare che AES sia una cosa cazzuta, visto che è stato adottato da NIST dopo 5 anni di studi e decretato TOP SECRET se operante con chiave a 256 bit. Insomma ci sono enti governativi che adottano questo standard no ?

Correggetemi, se sbaglio qualcosa..

ah, una domanda per voi : se un harddisk viene integralmente criptato AES e osservato da Windows esso risulta una "PARTIZIONE RAW NON FORMATTATA" , chiunque ne entri in possesso vedrà soltanto una serie di dati casuali ma avrà modo
di capire che si tratta di crittografia ? Cioe' si puo' stabilire in qualche modo che una serie di dati che sembrano casuali sono
in realta' file cifrati ?

xcdegasp
11-02-2010, 16:26
una comunissima persona non potrebbe decriptarlo oggi, nessuno sa cosa succeda in futuro e l'informatica insegna che quello che in passato sembrava impossibile oggi è alla portata di tutti o quasi.


per il momento è quello ritenuto "top secret" :)


sul fatto che l'NSA abbia consentito il suo uso ai comuni mortali lascia degli enigmi, per un paese come gli USA che è costantemente ossessionato dal terrorismo ed acconsente alla distribuzione di questo algoritmo con ovvi rischi che gli stessi terroristi lo possano utilizzare per cifrare i loro messaggi, è normale che sorga spontanea la domanda "perché?"

se l'intero disco è cifrato compare come un disco vergine ovviamente se lo formatta perdi il contenuto cifrato.

singoli file cifrati mantengono il nome ed estensioni originari ma il contenuto sarebbe inservibile senza l'algoritmo e la chiave pubblica per decriptare :)

MauritiusX
11-02-2010, 18:14
se l'intero disco è cifrato compare come un disco vergine ovviamente se lo formatta perdi il contenuto cifrato.



ecco su questo avevo qualche dubbio : se il disco è criptato interamente, conterrà una serie di bit casuali su tutta la sua grandezza, giusto ? quindi in questo caso qualcuno potrebbe dire che non è vergine, dato che un disco uscito di fabbrica avrà tutti i bit 0, oppure 1, suppongo ? O sbaglio qualcosa ?
Cosa potrebbero essere altrimenti tutti quei bit pseudocasuali se non una partizione criptata ?

crips
11-02-2010, 18:47
leggete qui:

http://www.avira.it/it/news_sulla_sicurezza/infetto_firefox.html

:read:

Chill-Out
11-02-2010, 20:13
leggete qui:

http://www.avira.it/it/news_sulla_sicurezza/infetto_firefox.html

:read:

http://www.hwupgrade.it/forum/showthread.php?t=2138569

xcdegasp
11-02-2010, 20:43
ecco su questo avevo qualche dubbio : se il disco è criptato interamente, conterrà una serie di bit casuali su tutta la sua grandezza, giusto ? quindi in questo caso qualcuno potrebbe dire che non è vergine, dato che un disco uscito di fabbrica avrà tutti i bit 0, oppure 1, suppongo ? O sbaglio qualcosa ?
Cosa potrebbero essere altrimenti tutti quei bit pseudocasuali se non una partizione criptata ?

compare a una prima vista inquanto risulta non leggibile per il sistema operativo.
ovviamente cifrato o no il disco rimane comunque scritto con dei dati quindi un programma di decript dovrebbe, se immessa la chiave, decomprimerlo regolarmente quindi individua correttamente i bit che lo marchia :)

da cosa? mft e mbr :)

MauritiusX
16-02-2010, 14:12
compare a una prima vista inquanto risulta non leggibile per il sistema operativo.
ovviamente cifrato o no il disco rimane comunque scritto con dei dati quindi un programma di decript dovrebbe, se immessa la chiave, decomprimerlo regolarmente quindi individua correttamente i bit che lo marchia :)

da cosa? mft e mbr :)


Scusa ma non ho ben capito,
ricapitolando : se un superesperto prende in mano un hard disk interamente criptato (compreso il file system, per intenderci un hard disk che windows appena lo vede ti chiede di formattare e ti dice che si tratta di un RAW), ecco, questo superesperto puo' capire in qualche modo che il disco è criptato oppure potrebbe crederlo un disco non formattato uscito di fabbrica ? Esiste un modo per dimostrare che contiene dati cifrati ?