Quote:
Originariamente inviato da ComputArte
Mi piace chiacchierare, quindi , prima di straparlare e parzializzare i significati scritti da terzi, allo scopo di portare acqua ad un mulino nel deserto, come hai fatto tu, inizio citandoti:
Cdimauro:
“Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.”
Come se tutto ciò che è possibile fare, al di la dei diritti dei terzi, sia sempre dichiarato coram populo ….soprattutto da agenzie di intelligence!
Consentimi di affermare, senza offenderti, come hai fatto tu più volte, che la tua è ingenuità.
( ….ti dice niente il calcolo quantistico e le architetture sviluppate anche solo “in potenza”…ferma la realtà che noi, comuni mortali, entriamo in possesso di tecnologia resa commerciale, fra i 10 ed i 15 anni DOPO che è stata prototipata e resa funzionante!)
Io identifico il cracker , non nello smanettone o nell’ingegnerucolo “so tutto io” di turno, ma nei proprietari dei server…
|
A quando i rettiliani e l'area 51? Mancano solo loro da tirare in ballo.
Quote:
GTKM :
“Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.”
Quando mi riferisco al fatto che NESSUN sistema è sicuro al 100% ho preso spunto da ciò che ha scritto GTKM ( ma non limitandomi a ciò).
Nell’articolo che ti ho riportato (http://www.hostingtalk.it/10-motivi-...ti-inefficace/ ) e che ti sei limitato a leggerne il titolo,
|
Iniziamo con le mistificazioni.
Quote:
perché tu capisci tutto già da quello ( e consentimi di dirti che la tua autoreferenzialità genera un misto fra pena e disgusto ), ti chiedo di smontare 1 a 1 le affermazioni fatte.
|
Non ho tutto questo tempo da perdere. Mi basta la prima, che è più tecnica, ma ne parlo meglio dopo.
Quote:
Solo per farti tentare di percepire quale è la differenza fra te che ti auto-incensi, senza comprendere significati semplici e volendola buttare in caciara su un discorso incentrato sull’utilizzo che fa l’utente delle tecnologie e come queste trattano i dati dello stesso, continui a focalizzarti su un punto di forza che è l’algoritmo a 2048 bit o a 4096 bit avendo la certezza ASSOLUTA ( ….e ti rammento nuovamente il calcolo quantistico ),
|
Il fatto che tu tiri in ballo il calcolo quantistico, così, tanto per buttare roba nella discussione, lascia il tempo che trova. Riporta pure gli aspetti TECNICI che sono interessanti per l'argomento di cui stiamo discutendo, e DIMOSTRA la tua tesi. Puoi scendere nei dettagli tecnici quanto vuoi: per me non c'è problema.
Quote:
e qualcuno che più umilmente afferma realtà inconfutabili;
|
E per fortuna sei umile. Sei così umile che le realtà "inconfutabili" che hai citato finora sono state ampiamente confutate...
Quote:
c’è chi scientificamente cita UNO degli oggetti del disquisire di questa discussione :
da GTKM:
“Comunque, giusto per concludere: ovviamente la sicurezza fornita da un algoritmo dipende dalla sua solidità dal punto di vista matematico. Tutti conoscono l'algoritmo RSA, ma rimane sempre lì, imbattuto. E lo preoccupa solo una eventuale dimostrazione dell'ipotesi di Riemann.”
Siccome dopo aver letto fonti che per te sono miserrime al cospetto del tuo alto intelletto basato sulla tua conoscenza ( secondo te assoluta!), ho capito che l’ipotesi di Riemann è…tale! Se fossi in grado di dimostrarla senza incespicamenti e senza offendere, sei il benvenuto ( stesso invito per antonio23 che ha la pazienza di lanciare il sassolino, ma non esprime alcunché in merito agli aspetti PRINCIPALI della discussione ).
|
Riportale pure le fonti sull'ipotesi di Riemann, perché mi sa che non hai capito quali implicazioni avrebbe sulla crittografia basata su algoritmi come RSA.
Ecco qui qualcosa di potabile in merito, e digeribile anche da gente inesperta:
http://it.comp.sicurezza.crittografi...-riemann-e-rsa
Com'è evidente, non è l'ipotesi di Rienmann a inficiare RSA et similia, ma se si scoprisse un metodo per la fattorizzazione veloce.
Quote:
Continuando a leggere i tuoi “attacchi” da “crociato fuori tempo”…
Salvo poi, in contraddizione con la tua assolutezza ( piccola-piccola ), smentirti con le tue stesse parole:
cdimauro:” C'è da dire che da programmatori sappiamo che non possiamo garantire che un qualunque software sia esente da bug. E ciò rientra in quello che hai affermato, degnamente rappresentato dall'immaginetta di cui sopra. Ma ciò non implica che non sia possibile avere implementazioni robuste, come spesso avviene. ”
|
Dove starebbe la contraddizione? Si tratta di due cose diverse. Comunque quotami pure le due parti che sarebbero in contraddizione, e dimostrala.
Quote:
Quando ti ho citato più volte la soluzione ( farlocca) offerta dalle OTT per “proteggere” i dati dell’utente dalla cattivissima NSA ( tramite criptazione end-to-end) intendevo che i proprietari dei server dove confluiscono i dati li vedranno sempre in chiaro ( L’algoritmo e la chiave relativa , comunque se la ciucciano loro e sempre ) ….il
loro modello di business è incentrato sulla raccolta CONTINUATIVA dei dati.
|
In precedenza hai affermato questo:
"Per finire, ti ripeto, (ma leggi bene!!!!) che tutta la complessità di una criptazione ti serve a fare la minestrina quando hai il maldigola se prima di criptarla il tuo terminale comunica ai server del PADRONE del SO l'algoritmo...."
Attendiamo ancora di sapere in che modo il terminale trasmetterebbe al server l'ALGORITMO.
Quello, e solo quello, l'avevi letto soltanto, come già detto, altrimenti avresti evitato di riportarlo, visto che smentisce quello che avevi scritto. Ma andiamo con ordine.
Quote:
ti riporto alcune frasi per una tua considerazione circostanziata( DOMANDA n° 0 ): “Bruce Schneier, who has seen the Snowden documents, wrote that the N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it. Matthew Green, a prominent crypto researcher, suggests that the N.S.A. may have compromised the encryption software that implements the algorithms that determine how data is scrambled—in particular, software made by Microsoft and used by many Web servers for encryption..”
E ancora:” The length of the key used to encrypt and decrypt information, measured in bits, is one of many aspects of what determines how hard an encryption scheme is to crack: 128-bit encryption is now relatively easy; 2048-bit is much harder.)”
E’ scritto “much harder” e non “ impossible”…e se leggi il link correlato te lo spiega….ma non pregiudicare dal titolo, ok?!
|
Riportiamo quello che avevi scritto in merito:
"Ma ti ricordo che attacchi di forza bruta, per chi si può permettere ettari di server, non mette al riparo ALCUN tipo di criptazione."
Delle due l'una: o chi ha stuoli di server può crackare qualsiasi cosa, oppure la lunghezza della chiave ha un peso non indifferente (visto che si passa da "relatively easy" a "much harder").
E mi permetto di sottolineare un'altra cosa, di notevole importanza:
"N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it."
Il che, logica alla mano, significa che la crittazione era (e rimane) un problema troppo difficile da affrontare, pur con tutte le risorse che ha NSA ("ettari di server"). Da cui la decisione di aggirarla.
Anche qui, vale il discorso di cui sopra: o la crittazione è difficile, oppure è sufficiente avere parecchi server per rendere inutile qualunque tipo utilizzato.
Quote:
Altrimenti continui a vivere nella tua realtà virtuale che è miliardi di anni luce lontana da ciò che fanno gli utenti normali ( quelli che non criptano tutto prima di fare il prossimo respiro, per poi andarlo a regalare sui server di una terza parte….piuttosto che conservarli “in casa”)….e questa ultima frase è l’argomento della conversazione, non il tuo accanirti nel tranquillizzare il mondo che con la criptazione tutto è sicuro al 100%!!!
Allora pensi ancora che tutto questo parlare a sproposito non sia perché : STAI A ROSICA’”? 8-D
|
Mi sfugge ancora per cosa dovrei rosicare. Riporta pure.
Quote:
Ma continuo sul tuo pianetto ( etto-etto) di analisi focalizzato sulla criptazione ( poi però, cerca di sforzarti e cogliere il senso finale focalizzato sull’utilizzo che l’utente fa della tecnologia e come questa possa o meno rispettare e proteggere la sua privacy ….e ti ripeto ancora : per l’utente non ingegnere impippato sul singolo tassello della criptazione a 2048bit, ok?!?!)
|
Se ti prendessi la briga di leggere quello che scrivono gli altri, avevo già affermato che il problema principe è costituito dagli utenti, e da quello che ci fanno coi loro dati.
Quote:
Nui_MG:
C'è stato un fuggi-fuggi mondiale dall'ultima release di truecrypt: chi lo usa ancora rimane ancorato a vecchie versioni e cmq ci sono alternative sempre validi.
Cdimauro:
Letto tutto, grazie. Morto un papa, se ne fa un altro.
Visto che ti affretti a prepararti per la prossima fumata bianca , probabilmente la notizia ha scosso qualche tua convinzione ASSOLUTA?! ( DOMANDA n° 0.1 )
|
Direi di no, perché ho già detto che i miei dati rimangono al sicuro. Il solo fatto che TrueCrypt sia stato abbandonato non implica, anche qui logica alla mano, che i dati con esso criptati siano di colpo divenuti insicuri e, dunque, alla mercé di chiunque. Ma anche qui, puoi sempre DIMOSTRARMI che ho torto...
Quote:
Poi affermi
cdimauro: Lo scenario discusso con GTMK era diverso. ( in merito alla possibilità di polverizzare la criptazione )
Spiegati. ( INVITO n°1)
|
Questa è l'ultima volta che lo ripeto, perché non posso continuare fino alla nausea.
Lo scenario era quello di un file che viene criptato PRIMA di essere copiato sul qualunque servizio cloud.
Adesso spiegami tu in che modo tale criptazione si "polverizzerebbe".
Quote:
Poi in merito a quello che ho scritto hai commentato
cdimauro: Finora non ne hai azzeccata una…vaccate pseudo tecniche…sei un pallonaro…
Per chiarezza, visto che ti affretti a sentenziare, offendere e a non rispondere a domande specifiche che farebbero chiarezza sull’oggetto del contendere , ti specifico che :
- le frasi che terminano con “?” sono delle domande …e se tu fai finta di non leggerle o rispondere a “coda di gatto” per poi farfugliare : “le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...”, io rilancio scrivendoti ciò che segue.
ti riepilogo le domande alle quali sei invitato a rispondere senza tirare in ballo l’ assoluta IMPENETRABILITA’ UNIVERSALE del 2048bit e senza spigare quello che fai tu con i tuoi dati :-D
|
De gustibus. Andiamo con ordine anche qui.
Quote:
1) DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati?
|
Qui:
"Se consideriamo le architetture progettate per strumenti computazionali mobili, non possiamo non considerare la filosofia alla base della gestione dei dati generati e fruiti dall'utente.
Tutte le piattaforme mobili sono state ingegnerizzate per dare valore al cloud.
Il cloud non è altro che una aggregazione ad altissima concentrazione di potenza computazionale.
I dati sono processati nei server e non sullo strumento mobile.
Realtà che demanda il "lavoro duro" alle architetture classiche x86.
Quindi se parliamo di computazione in movimento ( e spiata !!!) le architetture apripista come ARM, hanno la logica di amplificare utilizzi tipici come : social network e contenuti multimediali corti e applicazioni "ludiche" e similia.
La computazione di contenuti complessi e la produttività lavorativa che implica condizioni al contorno specifiche ( silenziosità, comodità, temperatura, luminosità e PRIVACY) implicano una architettura x86....piuì che altro per tentare di difenedere la sicurezza e la riservatezza dei dati...imho!"
Dunque fin dal tuo primo messaggio hai effettuato una netta separazione fra ARM e x86, nei rispettivi scenari che gli hai arbitrariamente attribuito.
Quote:
2) ti sei dimenticato di esprimere la tua opinione sul fatto che Dropbox NON è sicuro: cosa pensi di questa affermazione ( in merito all’utilizzo che ne fa il mercato inteso come utenza quotidiana e media che compone il campione statistico significativo) ?
|
Ho già espresso la mia opinione, ed è quella che ho ripetuto, per l'n-esima volta, poco sopra.
Quote:
3) Sei in grado di dimostrare e spiegare la falsità delle 10 affermazioni fatte in questo articolo (http://www.hostingtalk.it/10-motivi-...ti-inefficace/ ), senza elevarti ad una altezza che non ti appartiene, di colui che leggendo il titolo capisce cosa è scritto in dettaglio nell’articolo?
|
Ho già risposto sopra in merito all'ipotesi di Riemann che non c'entra nulla con la presunta debolezza dell'RSA.
Quote:
4) Che differenza c’è fra un pc e uno smartphone ( su come vengano immagazzinati e gestiti i dati )?( qualche vaga idea devi pur avercela se è vero che lavori da 32 anni nel settore informatico)
|
Non c'è nessuna differenza.
In particolare, e visto l'oggetto della discussione:
http://www.hwupgrade.it/news/web/goo...pia_35347.html
Quote:
5) Quale è l’architettura TIPICA per un pc e per uno smartphone ? ( suggerimento…ce la fai a scegliere fra X86 e ARM?)
|
Adesso hai aggiunto "tipica", ma ormai è troppo tardi. Vedi sopra, il tuo PRIMO messaggio.
Quote:
6) E cosa ti impedisce di andare oltre il fatto che nel caso dei telefonini NON è l'utente a scegliere cosa rimane suo in esclusiva e cosa è fagogitato dalle APP?
|
A cosa ti riferisci di preciso? Perché le applicazioni, già prima di venire installate, ti chiedono permessi per una moltitudine di cose.
Quote:
7) Mi cito:
“Le architetture scelte per questi due scenari ( RIPETO : SCENARI = situazione di utilizzo nella sua interezza , non nelle singole funzioni svolte dai condensatori, dal pcb, dalla ram, dalla cpu ecc ecc ) , che ancora hai difficoltà ad identificare e soprattutto a fartene una ragione ( come qualcun altro :-) ), sono per il primo caso X86, per il secondo ARM ( il tutto in linea generale, escludendo emulatori di SO mobili, su piattaforme x86).”
Dove ho scritto che la suddivisione è assoluta?
|
Intanto vedi sopra. Poi l'hai scritto nuovamente, per l'appunto. E ti ho fatto notare che esistono prodotti x86 che appartengono al primo scenario, e prodotti ARM che appartengono al secondo, smentendo la tua arbitraria suddivisione anche in questo caso.
Quote:
8) Secondo te ( e chi fa parte del tuo gruppo di lettura parziale) , gli utenti “standard” potrebbero usare criptazione 2048bit sugli smartphone in tempo reale su tutto ciò che transita dal terminale ( voce, foto e dati)?
|
Non è necessario ricorrere a chiavi così lunghe per qualunque cosa.
Comunque la risposta è sì: potrebbero. Il problema è che... dovrebbero essere a conoscenza di questa possibilità, e imparare a usarla per proteggere le proprie informazioni nella maniera più appropriata.
Compito alquanto arduo, visto che c'è gente che schiaffa su Facebook qualunque cosa, e... non usa necessariamente uno smartphone per farlo.
Quote:
9) Penultima domanda: con le tue conoscenze e certezze ASSOLUTE sei grado di garantire un sistema inattaccabile al 100%? ( se mi dici di si e costituisci una Società in Accomandita dove ti prendi le tue responsabilità, nonostante tu sia una persona che autorefenzialmente non legge perché capisce tutto da un titolo (hahaha!!!) potrei fungere da canale commerciale per il servizio universale che SEI pronto ad offrire sul mercato…naturalmente implicando la dimostrazione che l’ipotesi di Riemann sia vera e quindi assoluta)
|
Continui a mischiare cose a caso.
1) Per l'ipotesi di Riemann, vedi sopra.
2) L'ipotesi di Riemann riguarda UNA CLASSE DI PROBLEMATICHE che POTREBBE avere ripercussioni sulla sicurezza (ma NON li ha: vedi sopra). Giusto per essere chiari: gli algoritmi di crittazione NON SONO TUTTI BASATI SULLO STESSO ALGORITMO.
3) Se ti fossi informato, avresti saputo che un sistema assolutamente sicuro (dimostrato matematicamente) è stato già inventato da parecchio tempo. Eccolo qui:
http://it.wikiversity.org/wiki/Intro...itmo_di_Vernam
Quote:
10) Ultima domandina : ma hai vagamente intuito quali sono le differenze giuridiche in merito alla responsabilità nella gestione di un dato da parte del fornitore di servizi in merito alla infrazione della privacy ed al furto dei dati?
|
Non sta a me giudicare eventuali crimini. E stai parlando, per l'appunto, di crimini. Puoi DIMOSTRARE che è proprio ciò che avviene su mobile et similia?
Quote:
Al latere, come il PERSONAL computer è una macchina che può consentire all’utente la scelta di come tutelarsi al meglio, lo stesso vale per il PERSONAL CLOUD.
O secondo te la tecnologia implementata su uno smartphone ti consente di fare lo stesso? ( domandina n°11) :-)!)
|
Mi hai già fatto questa domanda: è la 8, ed ho già risposto.