|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#281 | ||||
|
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7258
|
Quote:
Quote:
però potremmo pensare a scenari tipo che il man in the middle vuole sfruttare un exploit che si verifica con certe determinate configurazioni.. beh potrebbe confrontare l'attestazione con le configurazioni vulnerabili e se gli va bene ha trovato una vittima Quote:
Quote:
|
||||
|
|
|
|
|
#282 |
|
Messaggi: n/a
|
Ah... rileggendo qualche vecchio post, riguardo "all'attacco MITM" che dicevi, forse tu intendevi di sfruttare il MITM per catturare a monte le chiavi che gli "interlocutori" si trasmetterebbero all'inizio della sessione. Anche in questo caso sappi che vi sono tecniche note per evitare queste problematiche (es. sfruttando firme digitali).
|
|
|
|
#283 | |
|
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7258
|
Quote:
|
|
|
|
|
|
|
#284 | ||||
|
Messaggi: n/a
|
Quote:
Quote:
Quote:
Quote:
|
||||
|
|
|
#285 | |
|
Messaggi: n/a
|
Quote:
|
|
|
|
|
#286 |
|
Messaggi: n/a
|
Tra l'altro anche senza scendere nel campo della crittografia, proteggersi da attacchi MITM è possibile (adottando strategie e software per proteggersi da arp cache poisoning, dns cache poisoning, adottando software di sicurezza con SPI ecc.).
|
|
|
|
#287 | |||||
|
Senior Member
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5496
|
Quote:
http://www.hwupgrade.it/forum/showthread.php?t=1236762 Non ricordo il numero del post che riportava la risposta, prova a chiedere lì. Quote:
Quote:
Imho è più rilevante valutare le intenzioni iniziali piuttosto dei soliti retrofront salva faccia che attuano quando vengono scoperti. Quote:
http://www.masternewmedia.org/it/mal...y_20051204.htm Per difendere i loro prodotti hanno commesso un reato di violazione di sistemi informatici, inoltre c'è anche la violazione del copyright per aver utilizzato parte del codice del programma Lame. Se questo ti sembra poco.... Quote:
Non è una questione di essere paranoici, ma sapere che uno strumento potente come il TC è ad uso e consumo di società del genere non mi rende molto tranquillo.
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | GeForce RTX 4060 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb |
|||||
|
|
|
|
|
#288 | |||||
|
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7258
|
Quote:
per farti un esempio un sito potrebbe richiedere IE 7.01236752734 e solo con IE 7.01236752734 perchè qualsiasi altro browser o versione diversa ha un hash diverso. è solo un esempio eh! penso sia normale accettare firefox, IE, opera e safari... ma quindi chi usa konqueror come me? e chi usa links? oppure lynx? non può più andare in quel sito? anche se non c'è nessun motivo.. mah per aumentare di poco la sicurezza hanno pensato di diminuire di tanto la libertà. Quote:
Quote:
Quote:
PS. volevo aggiungere che quando ho detto questo: Quote:
consiglio di partire da introducing blue pill, ma se non hai tempo in blue pill detection è spiegato come sia possibile nascondersi nell'hardware di virtualizzazione e anche nascondere le proprie azioni |
|||||
|
|
|
|
|
#289 | ||
|
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7258
|
Quote:
Quote:
|
||
|
|
|
|
|
#290 | |
|
Senior Member
Iscritto dal: Feb 2006
Messaggi: 9526
|
Quote:
__________________
Unofficial D-Link Forum |
|
|
|
|
|
|
#291 | ||||
|
Messaggi: n/a
|
Quote:
Quote:
Quote:
Quote:
|
||||
|
|
|
#292 | ||||||
|
Messaggi: n/a
|
Quote:
Quote:
Exploit? Quote:
Quote:
Quote:
Quote:
|
||||||
|
|
|
#293 | ||||
|
Senior Member
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5496
|
Quote:
Quote:
http://www.boingboing.net/2005/11/12..._maliciou.html Insomma, fanno schifo senza se e senza ma. Quote:
Quote:
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | GeForce RTX 4060 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb |
||||
|
|
|
|
|
#294 | |||||||
|
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7258
|
Quote:
in pratica quando si carica il BIOS firma il PCR con il suo hash, poi si carica il bootloader e firma il PCR già firmato dal BIOS con il suo hash ecc... fino all'applicazione in uso al momento (ci sono comunque diversi PCR predefiniti che contengono solo alcune firme come ad esempio fino al caricamento del SO). quando qualcuno ti chiede una remote attestation il PCR si firma con la chiave pubblica e si manda all'altra entità che conosce la chiave pubblica e quindi prende le configurazioni da lui accettate (sempre altri hash), le firma con la chiave pubblica e può confrontarle con l'attestazione che ha ricevuto. Quote:
l'esempio di konqueror era solo un esempio, non devi prenderlo alla lettera. rimane comunque uno scenario possibile visto che il fornitore del servizio potrebbe ignorare completamente l'esistenza di konqueror Quote:
2 - secondo te quindi ci deve essere un qualche ente che attesta l'autenticità delle firme in tutto il web? mi sembra abbastanza impraticabile e anche volendo chi è che avrebbe il compito di distinguere il bene dal male? Quote:
Quote:
Quote:
se secondo te io sono un paranoico fantasioso.. può essere ma tecnicamente è possibile fare quello che ho detto ed è una cosa che è meglio non sia possibile. dopo il caso sony è facile pensare male Quote:
Ultima modifica di k0nt3 : 23-09-2006 alle 15:40. |
|||||||
|
|
|
|
|
#295 | ||||
|
Messaggi: n/a
|
Quote:
Quote:
Ripeto... l'intento non era malevolo, chiaramente ogni software come *tutti* i software possiede bug. Quote:
Quote:
|
||||
|
|
|
#296 | |||
|
Senior Member
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5496
|
[quote=ekerazha]Credo che combattere la pirateria venga considerato molto critico
Certo, per loro. Quote:
Quote:
Quote:
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | GeForce RTX 4060 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb Ultima modifica di ReDeX : 23-09-2006 alle 16:57. |
|||
|
|
|
|
|
#297 | |||||||
|
Messaggi: n/a
|
Quote:
Tra l'altro anche i PCR (che sono registri) li ho inseriti io nel discorso, altrimenti staremmo discutendo ancora di farfalle. Il documento che io ti ho linkato dal sito del TCG, dice che viene hashato il contenuto dei PCR, ma non è precisato se viene eseguito l'hashing su ogni singolo PCR o se vengono considerate globalmente le varie informazioni (ad esempio concatenandole) e poi hashandole globalmente (valutando "configurazioni globali" "legittime"). Il resto della tua "spiegazione" (anche se definirla "spiegazione" è un po' azzardato) è più che altro frutto della tua fantasia e non trova alcun riscontro nella documentazione del TCG (e ti sfido a provarmi il contrario citando documentazione attendibile quale appunto quella del TCG). Quote:
Quote:
2. Mi sembra abbastanza semplice... non c'è nulla da inventare, le firme digitali sono una realtà e gli enti che rilasciano firme digitali ci sono già. Non c'è alcun bene e male da distinguere, c'è solo da accertarsi attraverso l'uso delle firme digitali che "l'interlocutore" sia proprio la persona alla quale si vogliono trasmettere le informazioni e non un MITM qualsiasi Quote:
Quote:
Quote:
Quote:
|
|||||||
|
|
|
#298 | |||
|
Messaggi: n/a
|
[quote=ReDeX]
Quote:
Il software lo producono loro...Quote:
Quote:
Chi sta vivendo nel regno delle favole e delle cose inventate sei tu con la tua minoranza... io ed il resto del mondo facciamo tutto quello che dobbiamo fare senza problemi e senza paranoie, nel frattempo tu continua a lottare con i mulini a vento. |
|||
|
|
|
#299 | |
|
Senior Member
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5496
|
Quote:
Cmq grazie per questa discussione che, sotto certi aspetti, si è rivelata illuminante. E con questo passo e chiudo.
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | GeForce RTX 4060 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb |
|
|
|
|
|
|
#300 | |
|
Messaggi: n/a
|
Quote:
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 05:21.



















