Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Polestar 3 Performance, test drive: comodità e potenza possono convivere
Polestar 3 Performance, test drive: comodità e potenza possono convivere
Abbiamo passato diversi giorni alla guida di Polestar 3, usata in tutti i contesti. Come auto di tutti i giorni è comodissima, ma se si libera tutta la potenza è stupefacente
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-01-2007, 18:40   #1
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
dubbi su SSL

sto lavorando ad un programma sul quale userò connessioni SSL, ma non è questo il punto :P

lavorandoci mi sono tornati vecchi dubbi su SSL (sta storia della crittografia asimmetrica non m'ha mai convinto più di tanto... )

in SSL la generazione delle due chiavi asimmetriche si basa su un problema matematico non risolto e che forse non avrà mai soluzione, ovvero la generazione di numeri primi giganteschi. ora, anche ammettendo che le due parti connesse siano in grado di generare tali numeri primi e che il man-in-the-middle non lo sia (cosa che già mi lascia un tantino perplesso), ciò che stavo pensando è che nessuno costringe il man-in-the-middle ad effettuare l'intercettazione a livello Transport, ma potrebbe anche farlo al disopra dell livello SSL.

spiego in termini pratici: A vuole connettersi a B passando per C, e quindi A vuole connettersi tramite SSL in modalità client sapendo che B ascolta in modalità server (cioè B genera le chiavi asimmetriche). C logga tutto quanto avvenga a livello Transport e giustamente di quello che si dicono A e B non capisce una beneamata perché non ha saputo decriptare la chiave simmetrica inviata da A durante l'handshake (non aveva la chiave asimmetrica privata per decriptare). e vabbè.

ora mettiamo invece che C sia un tantinello scafato ordine degli eventi:
  • A chiede a B di connettersi tramite SSL (apre una connessione TCP su una porta sulla quale B ha un server che usa SSL)
  • C vede ciò e permette ad A di connettersi
  • B invia a C la chiave pubblica
  • C col cavolo che la passa ad A: genera altre due chiavi asimmetriche e passa ad A questa seconda chiave pubblica
  • C elabora una chiave simmetrica sua, la cripta con quella asimmetrica pubblica inviata da B e la manda a B (in sostanza, C stabilisce una connessione SSL con B)
  • nel frattempo A elabora una chiave simmetrica, la cripta con quella pubblica elaborata da C e la manda a C
  • C col cavolo che la manda a B se la tiene per se' e finge di essere B, stabilisce insomma una connessione SSL con A
  • C ha stabilito due connessioni SSL, una con A e una con B; la prima in modalità server e la seconda in modalità client.
  • A manda a C dati criptati pensando di mandarli a B
  • C se li logga in chiaro e li manda a B sull'altra connessione (li ri-cripta quindi)

ebbene? ho detto un mare di cavolate senza senso o cosa?

grazie per le risposte
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2007, 20:00   #2
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
up!!! e dai su, non vorrete lasciare senza risposta un topic così interessante
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2007, 22:50   #3
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
SSL/TSL non garantisce solo la confidenzialità delle informazioni, ma gestisce anche l'autenticazione (generalmente solo del server).


A si aspetta da B un certificato che C non puo' fornire, per cui il tuo scenario non puo' realizzarsi.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2007, 23:08   #4
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da kingv
A si aspetta da B un certificato che C non puo' fornire, per cui il tuo scenario non puo' realizzarsi.
e perché C non lo può fornire?
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2007, 23:26   #5
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da 71104
e perché C non lo può fornire?
un certificato (che sia X.509 o OpenPGP è lo stesso) contiene il nome del soggetto a cui è intestato e il nome dell'issuer di quel certificato.
il client A controllerà che all'interno del certificato che l'host a cui intende connettersi (ovvero B) ci sia il nome di B. in caso contrario abortirà la connessione, presumendo che qualcuno stia impersonando B.
perchè il tuo scenario abbia successo C deve essere in grado di fornire un certificato ad A che contiene il nome di B emesso da una certification authority che A considera attendibile e questo non è solitamente possibile.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 01:03   #6
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da kingv
un certificato (che sia X.509 o OpenPGP è lo stesso) contiene il nome del soggetto a cui è intestato e il nome dell'issuer di quel certificato.
il client A controllerà che all'interno del certificato che l'host a cui intende connettersi (ovvero B) ci sia il nome di B. in caso contrario abortirà la connessione, presumendo che qualcuno stia impersonando B.
perchè il tuo scenario abbia successo C deve essere in grado di fornire un certificato ad A che contiene il nome di B emesso da una certification authority che A considera attendibile e questo non è solitamente possibile.
ok, allora diciamo che quando C riceve da B il certificato lo manda anche ad A, ma per il resto le connessioni sono due. ovvero, C stabilisce con A una connessione SSL dandole il certificato ricevuto da B, quindi fingendosi di fatto B. è possibile?
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 06:47   #7
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da 71104
ok, allora diciamo che quando C riceve da B il certificato lo manda anche ad A, ma per il resto le connessioni sono due. ovvero, C stabilisce con A una connessione SSL dandole il certificato ricevuto da B, quindi fingendosi di fatto B. è possibile?

uhm uhm.... no non è possibile perchè C puo' servire ad A il certificato di B (che è pubblico ), ma poi non possedendo la chiave privata corrispondente a quel certificato (che solo B possiede) non è in grado di continuare la comunicazione TLS con A.

per qualche giorno non rispondo sul forum, se non trovi qualcuno iù bravo di me a spiegare ritorniamo poi sull'argomento
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 14:33   #8
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da kingv
uhm uhm.... no non è possibile perchè C puo' servire ad A il certificato di B (che è pubblico ), ma poi non possedendo la chiave privata corrispondente a quel certificato (che solo B possiede) non è in grado di continuare la comunicazione TLS con A.
cioè le chiavi asimmetriche sono associate al certificato? quindi sono sempre le stesse??

e il certificato in base a cosa è considerato attendibile dal client? insomma non è possibile produrre un certificato falso che il client consideri attendibile?

Quote:
per qualche giorno non rispondo sul forum, se non trovi qualcuno iù bravo di me a spiegare ritorniamo poi sull'argomento
doh ^^
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 15:54   #9
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da 71104
cioè le chiavi asimmetriche sono associate al certificato? quindi sono sempre le stesse??

e il certificato in base a cosa è considerato attendibile dal client? insomma non è possibile produrre un certificato falso che il client consideri attendibile?

doh ^^
no ke non è possibile perchè per firmare il certificato serve la chiave privata del fornitore del servizio, e quindi non può essere in nessun modo falsificato in quanto usando un altra chiave non sarebbe decrittabile usando la chiave pubblica del fornitore del servizio.
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 16:03   #10
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
che vuol dire "firmare il certificato"?
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 16:36   #11
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da 71104
che vuol dire "firmare il certificato"?
ehm..
nel senso ke x generare il certificato è necessaria la chiave privata di chi lo richiede
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 16:41   #12
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da ^TiGeRShArK^
ehm..
nel senso ke x generare il certificato è necessaria la chiave privata di chi lo richiede
e se io ad A gli rifilo un certificato farlocco come fa a capire che l'ho generato io con la mia chiave privata e non B con la sua visto che la chiave privata di B non la sa?
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 17:30   #13
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da 71104
e se io ad A gli rifilo un certificato farlocco come fa a capire che l'ho generato io con la mia chiave privata e non B con la sua visto che la chiave privata di B non la sa?
xkè sa la chiave pubblica di B
tu con gli algoritmi asimeetrici puoi ottenere il risultato originale e/o autenticare qualcuno utilizzando la sua chiave pubblica, mentre lui a crittografato e/o firmato tutto con la sua chiave privata
è proprio questo il punto di forza della codifica asimmetrica rispetto a quella simmetrica
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 20:34   #14
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
aspetta un attimo, sto certificato viene inviato ad A in forma criptata? non ho mica capito tanto bene... allora, abbiamo detto che per generare un certificato si usa la chiave privata... di preciso a cosa serve la chiave privata nella generazione? si usa per criptare o decriptare il contenuto vero e proprio del certificato stesso?

poi mettiamo che quando C riceve il certificato da B lo manda così com'è ad A; come fa A, conoscendo una chiave pubblica (generata da C, ma credendo che appartenga a B) a capire che la chiave privata che ha generato quel certificato non corrisponde alla chiave pubblica che conosce?
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 20:36   #15
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da 71104
poi mettiamo che quando C riceve il certificato da B lo manda così com'è ad A; come fa A, conoscendo una chiave pubblica (generata da C, ma credendo che appartenga a B) a capire che la chiave privata che ha generato quel certificato non corrisponde alla chiave pubblica che conosce?
ok, qui mi rispondo da solo: le due chiavi hanno un pezzo in comune, perciò può capirlo. niente falsificazione. ma cosa impedisce piuttosto a C di generare un certificato suo? come mai A è in grado di discriminare il certificato di C da quello di B? in teoria, per quanto ne sa A, C potrebbe tranquillamente essere B, in tutto e per tutto!

EDIT: supponiamo che io, programmatore non malizioso, voglio programmare un redirector SSL. senza intenzione maliziosa, ribadisco: io rappresento un server fidato, però mi è necessario vedere in chiaro i dati inviatimi dal client sulla connessione SSL, e poi devo redirigerli su un'altra connessione SSL al server finale. come mai non è possibile? le due connessioni SSL sono totalmente indipendenti tra loro!!

Ultima modifica di 71104 : 04-01-2007 alle 20:39.
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 20:52   #16
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da 71104
ok, qui mi rispondo da solo: le due chiavi hanno un pezzo in comune, perciò può capirlo. niente falsificazione. ma cosa impedisce piuttosto a C di generare un certificato suo? come mai A è in grado di discriminare il certificato di C da quello di B? in teoria, per quanto ne sa A, C potrebbe tranquillamente essere B, in tutto e per tutto!

EDIT: supponiamo che io, programmatore non malizioso, voglio programmare un redirector SSL. senza intenzione maliziosa, ribadisco: io rappresento un server fidato, però mi è necessario vedere in chiaro i dati inviatimi dal client sulla connessione SSL, e poi devo redirigerli su un'altra connessione SSL al server finale. come mai non è possibile? le due connessioni SSL sono totalmente indipendenti tra loro!!

ehm..
ma hai capito come funziona la crittografia a chiave asimmetrica almeno ?
Le due chiavi non hanno NULLA in comune.
Esse sono semplicemente due fattori primi che moltiplicati danno un numero MOLTO grande.
Esistono degli algoritmi di crittazione e decrittazione basati proprio su questo concetto...
Mettiamo caso ke tu A vuoi inviare qualcosa a B.
In mezzo si mette X a rompere le palle cercando di sostituire il flusso di dati ke gli arriva da A.
Come fa a inviare un flusso di dati congruente a B?
Non può perchè X non conosce la chiave privata di A ma solo la sua chiave pubblica.
Quindi non può in alcun modo generare un flusso di dati ke B scambierà con quello di A in quanto quando B, tramite l'algoritmo di decrittazione, utilizza la chiave pubblica di A vede ke "i conti non gli tornano", ovvero non riuscirà a decrittare correttamente il messaggio.
L'unico modo per X di nuocere è di scoprire la chiave privata di A e quindi codificare il suo flusso di dati applicando all'algoritmo crittografico la chiave privata di A.
spè ke vedo se trovo qualke link col classico esempio di Alice ke non la da a Bob
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 21:02   #17
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
http://www.networkworld.com/news/64452_05-17-1999.html
http://en.wikipedia.org/wiki/Public-key_cryptography
http://www.aspencrypt.com/crypto101_public.html
Nell'ultimo in particolare viene spiegato il classico attacco di tipo man in the middle ke è quello proposto da te.
E in pratica si dice ke viene impedito dall'autorità 3rd party ke fornisce il certificato
EDIT:
però non ho trovato nessun esempio di Alice ke la desse a me...

__________________

Ultima modifica di ^TiGeRShArK^ : 04-01-2007 alle 21:09.
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 21:50   #18
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
aaaaaaaaaaaaaaaaaa ma cioè aspè fateme capì
nella cifratura del certificato le due chiavi vengono usate al contrario... quella pubblica per decriptare e quella privata per criptare

(l'ho capito leggendo il link)

cmq non c'era bisogno che mi spiegassi come funziona la cifratura asimmetrica, almeno quella l'avevo capita
tu invece dovresti ripassarla, visto che non sai come si generano le due chiavi
le due chiavi non sono di per se' i due numeri primi: i due numeri primi vengono elaborati per generare altri 3 numeri differenti, di cui 1 andrà a far parte di entrambe le chiavi (ed è il pezzo in comune) e gli altri due andranno ciascuno in una chiave. vedo se riesco a ritrovarti su Wikipedia la procedura esatta...
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 22:04   #19
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
ehm però ancora non capisco...
allora, il certificato inviato da un server che usa SSL contiene un nome codificato da una chiave privata; il client SSL usa la chiave pubblica per decriptare il certificato e così può mostrare all'utente il nome contenuto in esso. se l'utente legge "eBay", o "Paypal", o "QualsiasiAltraFonteOnesta" si tranquillizza e continua la connessione, mentre se legge "HackerCheTiVuoleFormattareIlPCEPeggioAncoraFregartiISoldiDallaCartDiCredito" l'utente rifiuta la connessione

ora io mi sto ancora chiedendo: nel certificato inviato dal man-in-the-middle (criptato con la chiave privata del man-in-the-middle e da decriptare con quella pubblica sempre del man-in-the-middle), chi impedisce al man-in-the-middle di scriverci "NomeDiUnaFonteFidata" anziché "HackerCheTiVuoleEccEcc"???

Ultima modifica di 71104 : 04-01-2007 alle 22:07.
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2007, 22:23   #20
beppegrillo
Senior Member
 
L'Avatar di beppegrillo
 
Iscritto dal: Mar 2004
Messaggi: 1451
Quote:
Originariamente inviato da 71104
ehm però ancora non capisco...
allora, il certificato inviato da un server che usa SSL contiene un nome codificato da una chiave privata; il client SSL usa la chiave pubblica per decriptare il certificato e così può mostrare all'utente il nome contenuto in esso. se l'utente legge "eBay", o "Paypal", o "QualsiasiAltraFonteOnesta" si tranquillizza e continua la connessione, mentre se legge "HackerCheTiVuoleFormattareIlPCEPeggioAncoraFregartiISoldiDallaCartDiCredito" l'utente rifiuta la connessione

ora io mi sto ancora chiedendo: nel certificato inviato dal man-in-the-middle (criptato con la chiave privata del man-in-the-middle e da decriptare con quella pubblica sempre del man-in-the-middle), chi impedisce al man-in-the-middle di scriverci "NomeDiUnaFonteFidata" anziché "HackerCheTiVuoleEccEcc"???
Il client non si tranquillizza leggendo il nome "ebay" o simili, ma si tranquillizza quando il certificato, che viene emesso esclusivamente da fonti note
Verisign,Thawte,InstantSSL ecc. ne assicura la corrispondenza ip.
__________________
Ciao ~ZeRO sTrEsS~
beppegrillo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Il nuovo Qualcomm Snapdragon 8 Gen 5 stu...
Sky e Amazon trasmetteranno la Champions...
'Robot abbastanza forti da fratturare un...
Anche DAZN ha il suo Black Friday: 40 eu...
Carmageddon: Rogue Shift, il prossimo ca...
Redal Alert 2: Command & Conquer si ...
Kingston Technology: memorie e storage c...
Narwal Freo Z10 Ultra: il robot con moci...
In 3 minuti le vedete tutte: sono le mig...
Black Friday da record per Tineco: le sc...
La nuova PS5 con Fortnite manda in tilt ...
Amazon, i tagli hanno colpito soprattutt...
Pazzesco: Panasonic Lumix DC-GH5M2E a 79...
Ecco tutte le offerte Black Friday pi&ug...
DJI Neo a 169€, Flip Combo a 309€ e molt...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v