|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#21 | |
|
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 18545
|
Quote:
p.s. entrambe le password sono farina del mio sacco ! |
|
|
|
|
|
|
#22 | ||
|
Senior Member
Iscritto dal: Dec 2011
Messaggi: 3103
|
Ottimo, piacere, Sandro
Quote:
Quote:
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it Ultima modifica di Sandro kensan : 30-05-2024 alle 23:04. |
||
|
|
|
|
|
#23 | |
|
Senior Member
Iscritto dal: Dec 2011
Messaggi: 3103
|
ottimo, mi fa piacere di essere letto da persone interessate, sono pochi quelli che capiscono un po' di matematica elementare.
Quote:
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it Ultima modifica di Sandro kensan : 30-05-2024 alle 23:01. |
|
|
|
|
|
|
#24 | |||
|
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 18545
|
Quote:
Grazie mille, spero di rileggere presto tuoi interventi sull'argomento ! Notte anche a te ! Quote:
Quote:
__________________
Ultima modifica di Saturn : 30-05-2024 alle 22:42. |
|||
|
|
|
|
|
#25 | |
|
Senior Member
Iscritto dal: Dec 2011
Messaggi: 3103
|
Quote:
Notte.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it |
|
|
|
|
|
|
#26 | |||
|
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 18545
|
Quote:
![]() Quote:
Ma tutte queste "sciocchezze" non mi pare di averle partorite, visto che anche altri hanno dato diverse interpretazioni a questa notizia, poi ovvio ce n'è solo una di interpretazione corretta, sono d'accordo. Ma di fatto non hanno bucato ne il wallet ne il file truecrypt. Avrebbero potuto farlo ? Forse, lascio ad altri la risposta, sicuramente in entrambi i casi sarebbe molto più semplice riuscire nell'impresa con una "password balorda" piuttosto che con qualcosa di robusto. Stesso ragionamento, ed ecco il nostro "misunderstanding" di stamane, chiamiamolo così, anche sulla mia valutazione dei potenziali rischi di sicurezza in procedure come quelle utilizzate per il recupero. Tutto questo VULNERABILITA' DEI SERVIZI permettendo. Ben inteso ! Ed ogni modo non posso fare a meno di pensare che con i dovuti accorgimenti questa benedetta password se la sarebbe potuta generare anche da solo "in casa", certo è altrettanto vero che con la sfiga del file corrotto che ha avuto, in questo modo sarebbe rimasto con una mano davanti e una di dietro. Quote:
p.s. spero che l'analisi sia sufficientemente corretta questa volta, diversamente correggimi ma possibilmente in maniera garbata ! Grazie !
__________________
Ultima modifica di Saturn : 30-05-2024 alle 23:40. |
|||
|
|
|
|
|
#27 |
|
Member
Iscritto dal: Feb 2010
Messaggi: 229
|
Perdonate la mia ignoranza, ma tutte le password sono generate in base all’orario e alla data o mi sbaglio?
|
|
|
|
|
|
#28 | ||
|
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21939
|
Quote:
riguardo alle rainbow dubito che vengano usato truecrypt è simmetrico comunquue il mio ragionamento che era "solo" un bruteforce, senza togliere nulla al lavoro svolto era solo per il sensazionalismo della notizia sembrava che avessero rotto truecrypt ovvero aes e in quel caso c'era da preoccuparsi giusto un pochino di più poi il fatto che i numeri numeri dell'rng non siano veramente casuali è insito dentro a loro non per niente per sistemi mooolto più seri si usano altri sistemi enormemente più scomodi ma nettamente più sicuri del tipo autenticatori a cifrario di vernam creati digitalizzando il rumore di fondo dello spazio profondo ma quelli speriamo che non vengano mai utilizzati Quote:
i miei esempi preferiti sono des cracker ![]() bomba polacca
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 Ultima modifica di !fazz : 31-05-2024 alle 09:53. |
||
|
|
|
|
|
#29 |
|
Senior Member
Iscritto dal: Nov 2017
Città: Emilia
Messaggi: 2554
|
Post interessante, grazie.
Però mi sfugge qualcosa. Non entro nel merito dei calcoli in quanto non ho le competenze necessarie, solo non mi è chiaro se le ipotesi che hai formulato tengono conto che le parole possono ripetersi. P.es. (per comodità tralasciando la sostituzione di catatteri) "PortonePortonePortonePortonePortone" rientra nei calcoli come "OggiHoApertoIlPortone"?
__________________
Ci sono 10 tipi di persone: quelli che capiscono il codice binario e quelli che non lo capiscono (cit.) Il mio brano preferito di sempre |
|
|
|
|
|
#30 | |
|
Senior Member
Iscritto dal: Dec 2011
Messaggi: 3103
|
Quote:
Inoltre si potrebbe usufruire del web per catalogare l'insieme di 8 parole che stanno tra un punto e un punto (.!?) nei siti web che riportano un testo di senso compiuto. Per esempio i siti dei giornali o quelli di racconti o quelli che riportano libri, novelle, blog di racconto personali, diari, wikipedia, forum, ecc. se cataloghiamo tutto questo materiale testuale che ha senso per un umano possiamo poi filtrarlo per trovare tutti i pensieri di 8 parole scritte da un essere umano e che è un pensiero compiuto. Con questo data base di combinazioni di 8 parole, sicuramente cracchiamo all'istante la password di Saturn senza trucchi. Con i trucchi è solo leggermente più lento. A dire la verità mi pare di avere letto qualche cosa su un attacco data base invece di un attacco dizionario e comunque ci avevo già pensato, solo che l'argomento cracking non viene mai trattato nei forum e quindi ero assorto con tutta la teoria del calcolo combinatorio. Tra l'altro Saturn aveva posto l'accento nella sostituzione delle lettere con i simbolo e quindi mi ero concentrato su quello. Saturn ha applicato tutti i trucchi umani che rendono strano un pensiero completo e questo è l'antitesi della sicurezza di una password. Tra questi c'è quello di scrivere un pensiero, di sostituire gli o con @, di fare errori (pochi), di mettere un simbolo all'inizio e alla fine. Tutto questo è prevedibile perché siamo umani e la macchina ci mette qualche istante per azzerare quella che noi pensiamo sia una furbata. Ieri sera ho scritto un po' di semplici formule per convertire una serie di lanci (21) di un dado da 6 facce in una password veramente casuale dove i computer sbattono la faccia perché non ci sono trucchi e non ci sono scorciatoie. Questo è il foglio elettronico: https://www.kensan.it/articoli/Passw...e_password.ods secondo me è molto interessante e facile da usare.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it |
|
|
|
|
|
|
#31 | |
|
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 18545
|
Quote:
Ma riguardo la seconda invece ? Te la riposto: 0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c ...mi pare di aver corretto quasi tutte le potenziali "vulnerabilità" che giustamente mi avevi fatto osservare riguardo la prima, che ripeto, avevo tirato la così per divertimento. Qui abbiamo, numeri, caratteri speciali, maiuscole, minoscole, alfabeto arabo, alfabeto cinese, nessuna parola di senso compiuto e direi un discreto numero di caratteri che la compongono. Ad ogni modo mi pare di capire che eventuali attacchi, sia che vengano portati alla mia prima password che alla seconda, sono effettivamente fattibili, almeno ad oggi, solo con mostruose potenze di calcolo. Confermi ? E ovviamente nel frattempo un qualsivoglia sistema di sicurezza informatico messo sotto attacco, come penso tutti conveniamo, non rimarrebbe certo passivamente li ad accettare il suo destino (es. brute force attack)... quindi, sempre ovviamente ringraziandoti per la pazienza, di fatto, correggimi se sbaglio, salvo non essere presi di mira e soprattutto da qualcuno che disponga di potenze di calcolo veramente assurde e salvo non avere nessun tipo di contromisura come già specificato prima, parliamo di quali RISCHI REALI a livello di sicurezza ? Esempio pratico, se ti dovessi girare un file container cryptato, con una password simile a quest'ultima che ti ho proposto, magari anche un po' più complicata e aggiornata con i tuoi ultimi consigli, per non rendere il lavoro "troppo facile", saresti in grado, anche ipotizzando che avessi accesso a risorse hardware non disponibili, a scoprirne il contenuto e quindi di fatto a arrivare a scoprire la suddetta password da me impostata ? Attendo con estremo interesse e curiosità.
__________________
Ultima modifica di Saturn : 31-05-2024 alle 20:44. |
|
|
|
|
|
|
#32 | |
|
Senior Member
Iscritto dal: Nov 2017
Città: Emilia
Messaggi: 2554
|
Quote:
Riguardo alla frase evidenziata, da ignorante credo che potrebbe funzionare solo se lo scovapassword sappia da quante parole è composta la pwd, o almeno da quanti caratteri per poter stimare il numero di parole; viceversa dovrebbe andare a tentativi provando "frasi" con 2 parole, poi frasi con 3, poi 4, ecc. Ma visto che di questo argomento non ne so nulla, probabilmente ho detto una c@22@t4...
__________________
Ci sono 10 tipi di persone: quelli che capiscono il codice binario e quelli che non lo capiscono (cit.) Il mio brano preferito di sempre |
|
|
|
|
|
|
#33 | |||||
|
Senior Member
Iscritto dal: Dec 2011
Messaggi: 3103
|
Quote:
una passphrase del tipo: "ciao amico amico ciao amico amico ciao amico ciao amico amico amico amico amico amico amico ciao ciao amico amico amico amico amico amico amico amico ciao amico amico amico amico amico amico amico ciao amico amico ciao amico amico amico amico amico ciao amico amico amico amico amico amico amico amico aciao ciao ciao mico amico ciao amico amico amico ciao ciao amico amico ciao amico amico ciao ..." è sicura al pari della tua ma va bene solo se la copi da un file txt. Quote:
Questi sono i numeri ma come realizzare tutto questo posso solo immaginarlo perché non ho i computer e le capacità tecniche per farlo: come fare per avere tutte le frasi (umane) maggiormente usate di 8 parole? Come memorizzarle? quanto costa? si riesce ad accedere velocemente ed economicamente a un tale data base che comunque è enorme? Si può fare? A queste domande rispondimi tu. Quote:
Visto che primo o poi ogni sito e ogni DB di una azienda viene esfiltrato, è solo una questione di tempo l'avere il tempo e il modo di fare quello che si vuole con il DB o con i file crittografati. Dimmi se dico stupidaggini. Quote:
Quote:
Però ti posso suggerire un problema nel tuo ragionamento. La password che proponi, non la puoi imparare e memoria e questo lo può sapere pure l'attaccante da quel poco che so di security non si parte dal presupposto che le informazioni siano segrete e che questa segretezza sia l'architrave dell'inviolabilità dei nostri dati. Quindi l'attaccante sa che tu hai memorizzato quella pwd in un file di testo oppure in un altro sistema. Può escludere gli altri sistemi e concentrarsi sugli utenti che hanno un file di testo come portachiavi. supponiamo che usi un programma per crittografare il file come GNUpg, questo l'attaccante lo sa e sa che tu a memoria sai una password molto debole perché oltre non vai con la memoria (siamo umani). Ti ruba il file crittografato e avendolo in mano ha tutto il tempo e modo per fare un brute forse immaginando che tipo di pwd sei riuscito a memorizzare. Può anche usare le pwd che sono finite nel darkweb dei siti dove ti sei iscritto. Insomma può fare social engineering. Che poi è quello che ha fatto Micheal, il protagonista della storia che stiamo commentando.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it |
|||||
|
|
|
|
|
#34 | |
|
Senior Member
Iscritto dal: Dec 2011
Messaggi: 3103
|
Quote:
Il primo sono i principi della sicurezza in informatica che prevedono che la security by oscurity sia un sistema fallace per proteggere i propri dati e che occorre dare per certo che l'attaccante sappia molte più cose di quelle che noi immaginiamo su di noi. Il secondo è il campo in cui sono confidente ovvero il calcolo. Se l'attaccante sa che hai un dizionario di 2 parole (perché ha un sacco di dati su di te e sa che sono quelle le parole che tu conosci), può provare un attacco brute force con una frase da una sola parola: attacco 1: una sola combinazioni di {a, b} sono 2^1 = 2 tentativi da fare (uno è "a" e l'altro è "b". attacco 2: le frasi da due parole sono 2^2 = 4 tentativi da fare (aa, ab, ba, bb) attacco 3: i tentativi da fare sono 2^3 = 8 attacco 4: i tentativi da fare sono 2^4 = 16 nota che nell'attacco più grande, il 4, fai 16 tentativi che sono praticamente pari ai tentativi sommati degli attacchi 1, 2, 3. Quindi se fai un attacco 4 gli altri attacchi più piccoli sommati assieme non ti fanno perdere una enormità di tempo e di energie. Se il dizionario è di 10 parole gli attacchi più piccoli sono poca cosa rispetto quello più grosso, quindi in pratica non ti costa nulla fare gli attacchi più piccoli: attacco 1: 10^1 = 10 attacco 2: 10^2 = 100 attacco 3: 10^3 = 1000 attacco 4: 10^4 = 10000 rispetto all'attacco 4 che vale supponiamo 10 mila secondi i precedenti attacchi tutti sommati assieme valgono 1110 che è l'11.1% dell'attacco 4. Analogamente se usiamo un data base di frasi di senso compiuto: quello da 8 parole è enorme e quelli sommati assieme da 1,2,3,4,5,6,7 parole sono trascurabili. Quindi se il tuo sistema brute force è tarato su 10 parole, quel che è costoso in termini di occupazione di memoria e di tempo è la frase più grande che ti permette di bucare il file crittografato, i tentativi che hai fatto prima di livello inferiore non ti costano (in proporzione) quasi nulla.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it |
|
|
|
|
|
|
#35 |
|
Senior Member
Iscritto dal: Oct 2008
Messaggi: 6596
|
ma se il file crittografato era danneggiato oltre al problema di trovare la password non c'era anche il fatto di non poterlo aprire?
se io ho un file crittografato di cui ricordo la password ma è danneggiato il software TC o altro anche dandogli la password corretta riesce ad aprirlo e a renderlo leggibile? |
|
|
|
|
|
#36 |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20296
|
quante pippe a fare pass complicatissime... e poi perderle...
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:32.






















