Redazione di Hardware Upg
21-11-2013, 15:04
Link alla notizia: http://www.businessmagazine.it/news/crittografia-arma-contro-censura-e-controllo_49843.html
Il presidente di Google si dice convinto che la cifratura di ogni comunicazione porterà i governi a desistere dalle pratiche di sorveglianza e controllo della rete e intanto la Electronic Frontier Foundation pubblica i risultati di un'indagine tra i principali fornitori di servizi web
Click sul link per visualizzare la notizia.
s0nnyd3marco
21-11-2013, 15:08
Tutto bello, tutto vero: ma se poi danno le chiavi all'NSA siamo punto e a capo. Con il governo non si vince se non cambiando la legge.
Se non sbaglio qualcuno, in un'altra discussione, aveva linkato un articolo in cui si parlava di "boicottaggio" dei protocolli di cifratura da parte dell'NSA e altre agenzie: venivano introdotte complicazioni inutili negli standard con lo scopo di rendere impossibile trovare le falle che permettevano comunque di bucare il protocollo (cosa ovviamente nota a loro).
Non vorrei fare complottismo, ma qualcuno ha il link dell'articolo?
:O Eh AES ? Oh, "approved by the National Security Agency (NSA)"
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
rockroll
22-11-2013, 00:10
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!
Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!
Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
Uhm.. :stordita:
http://en.wikipedia.org/wiki/Kerckhoffs%27s_principle
SharpEdge
22-11-2013, 08:57
Tutto bello, tutto vero: ma se poi danno le chiavi all'NSA siamo punto e a capo. Con il governo non si vince se non cambiando la legge.
"l'impiego di pratiche di Forward Secrecy che permettono di mantenere al sicuro le informazioni cifrate passate nel caso in cui vengano compromesse le chiavi private di un provider"
In realtà se adottassero la Forward Secrecy saremmo tutti mooolto più al sicuro in quanto la chiave privata viene usata per generare una chiave di sessione alla quale è impossibile risalire anche se si dovesse venire in possesso in un secondo momento della chiave privata.
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!
Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
In realtà hai detto una di quelle castronerie, tali per cui il mio prof di sicurezza ti "manderebbe in prigione senza passare dal Via!"! Gli algoritmi di cifratura è BENE che siano pubblici! Non per favorire gli attaccanti, ma per favorire la sicurezza, in quanto molte persone possono analizzarlo, scoprire eventuali bachi ed aiutare nella chiusura di tali falle (anche nel proprio interesse). Ovvio, ci sono i malintenzionati, ma..meglio che la presenza di un bug sia resa nota immediatamente dopo la scoperta (o poco dopo, se il primo a scoprirlo fosse un cracker), piuttosto che mesi dopo, quando gli attacchi sono già talmente diffusi da rendere necessario istituire un nuovo protocollo! Non per niente si dice che gli algoritmi di crittografia sono come il vino buono: più invecchiano più migliorano. (al netto dell'aumento della capacità di calcolo dei computer e della diminuzione del costo degli stessi).
La "security through obscurity" è tendenzialmente il male..
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.