View Single Post
Old 25-01-2009, 11:03   #11
blackskop
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 308
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
impossibile. qualsiasi password hard coded è identificabile mediante reverse (sarebbe abbastanza facile un attacco di tipo replay).
l'unica cosa che puoi fare è usare la crittografia asimmetrica:

MITTENTE (B): prendi il messaggio che devi mandare ad A e con una funzione di hash generi un digest. cripti il digest con la chiave privata (di B) e ottieni una firma digitale. adesso prendi ancora il messaggio originale, gli appendi la firma digitale e il tutto lo cripti con la chiave pubblica di A.

DESTINATARIO (A): prendi il messaggio ricevuto e lo decripti con la chiave privata (di A). ottieni il testo in chiaro con la firma digitale appesa alla fine. ora prendi il messaggio in chiaro e con la stessa funzione di hash usata da B generi un digest. infine prendi la firma digitale e la decripti con la chiave pubblica di B ottenendo il digest originale (calcolato da B). confronti i due digest, se sono uguali allora sei sicuro che il messaggio l'hai ricevuto da B.

per la comunicazione in senso opposto si fa la stessa cosa (dove al posto delle chiavi di B si usano quelle di A e viceversa)

in tutto questo è necessario che sia A che B dispongono di una chiave pubblica e di una privata. la chiave pubblica può essere nota a tutti che non è un problema, mentre la chiave privata DEVE essere nascosta. qui dovresti poterla nascondere con una gestione dei permessi locale nel pc dove gira B.
per evitare attacchi di tipo replay ti consiglio di mettere nel messaggio che B manda a A anche un numero abbastanza grosso che non si deve ripetere (se non a grande distanza di tempo). a questo punto quando A riceve il messaggio controlla anche che non sia stato già mandato un messaggio con quel numero. in tal caso sicuramente il messaggio non è stato mandato da B.

non diciamo cose che non si conoscono
il trusted computing è una tecnologia utile in ambito aziendale, quello che NON voglio vedere sono i suoi utilizzi in ambito desktop per fare i porci comodi di certe multinazionali.
Il problema in questo modo non si è spostato perchè per proteggere una password in una zona protetta della macchina locale, devo usare una password... o no?

Anche riuscendoci poi basterebbe smontare l'hd e leggere il file che contiene la password bypassando il sistema operativo.

Inoltre, tutto sto casino si può bypassare andando a fare il dump della memoria nel momento in cui si va a leggere la pass dalla macchina locale.

Questo approccio non funziona. Bisognerebbe trovare un altra metodologia.

Un'altra a cui ho pensato è una sorta di protezione a livello di stato.

Mi spiego, il mittente B, prima di utilizzare la risorsa A, deve aver fatto delle operazioni sulla risorsa C, F, G.

Nel momento in cui viene utilizzata A, essa stessa verifica che l'utente abbia fatto accesso ad altre risorse in una sequenza prestabilita, sequenza che è dettata dall'applicazione usata dal mittente e che può quindi essere offuscata.

Anche questa metodologia non garantisce la sicurezza, ma grazie all'offuscamento, capire la logica con cui viene effettuata la sequenza di accessi alle verie risorse può essere complicato.
blackskop è offline   Rispondi citando il messaggio o parte di esso