Torna indietro   Hardware Upgrade Forum > Software > Microsoft Windows > Microsoft Windows 7 e Vista

Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Con la prima rete 5G Standalone attiva in Italia, WINDTRE compie un passo decisivo verso un modello di connettività intelligente che abilita scenari avanzati per imprese e pubbliche amministrazioni, trasformando la rete da infrastruttura a piattaforma per servizi a valore aggiunto
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro punta a diventare uno dei riferimenti assoluti nel segmento dei camera phone di fascia alta. Con un teleobiettivo Hasselblad da 200 MP, una batteria al silicio-carbonio da 7500 mAh e un display da 6,78 pollici con cornici ultra ridotte, il nuovo flagship non teme confronti con la concorrenza, e non solo nel comparto fotografico mobile. La dotazione tecnica include il processore MediaTek Dimensity 9500, certificazione IP69 e un sistema di ricarica rapida a 80W
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Romo, il robot aspirapolvere tutto trasparente
Anche DJI entra nel panorama delle aziende che propongono una soluzione per la pulizia di casa, facendo leva sulla propria esperienza legata alla mappatura degli ambienti e all'evitamento di ostacoli maturata nel mondo dei droni. Romo è un robot preciso ed efficace, dal design decisamente originale e unico ma che richiede per questo un costo d'acquisto molto elevato
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-09-2006, 01:08   #281
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da ekerazha
E allora? Si svolge tutto a livello di certificati crittografici, al massimo tu puoi sapere che tizio ha una configurazione trusted (ed in effetti lo scopo è proprio quello) ma non puoi risalire alla sua configurazione, quindi ripeto... ciò che sostieni è semplicemente infondato.
ti ho già spiegato che è l'entità con cui comunichi che decide se accettare la tua configurazione in base a una lista di configurazioni che ritiene trusted e che può confrontare con l'attestazione che riceve perchè conosce la chiave pubblica.
Quote:
Originariamente inviato da ekerazha
In realtà avevo letto pagina 17 di quella presentazione... però non avevo notato la scritta "(example)" In ogni caso questo non cambia le cose, ovvero che per un "estraneo" non è possibile risalire alla configurazione.
un estraneo con un attacco man in the middle può potenzialmente risalire alla configurazione, nel senso che se la configurazione è tra quelle con cui confronta lo sa.
però potremmo pensare a scenari tipo che il man in the middle vuole sfruttare un exploit che si verifica con certe determinate configurazioni.. beh potrebbe confrontare l'attestazione con le configurazioni vulnerabili e se gli va bene ha trovato una vittima
Quote:
Originariamente inviato da ekerazha
Non è fatto da soli registri ma se tu mi dici che "all'utente interessa il TPM e non i registri" cadi appunto in contraddizione poichè il TPM è in gran parte fondato proprio sui registri... anzi sono proprio la sua parte fondamentale perchè sono un'area relativamente protetta per custodire dati sensibili... sono cose come il supporto hardware alla crittografia ad essere invece marginali, dato che sarebbero rimpiazzabili con semplici algoritmi software (andrebbe a solo discapito delle prestazioni).
allora visto che la CPU ha dei registri e senza di essi non funziona direi che all'utente non frega nemmeno di sapere che ha la CPU.. mah
Quote:
Originariamente inviato da ekerazha
... sei sicuro che quella funzione sia coadiuvata da LaGrande?
chi è sicuro di qualcosa qui? non è colpa mia se nascondono le cose. di sicuro LaGrande è in grado di criptare e decriptare velocemente e io penso che intendi quello per l'uso che se ne può fare oggi (bitkeeper o come si chiama)
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 01:08   #282
ekerazha
 
Messaggi: n/a
Ah... rileggendo qualche vecchio post, riguardo "all'attacco MITM" che dicevi, forse tu intendevi di sfruttare il MITM per catturare a monte le chiavi che gli "interlocutori" si trasmetterebbero all'inizio della sessione. Anche in questo caso sappi che vi sono tecniche note per evitare queste problematiche (es. sfruttando firme digitali).
  Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 01:11   #283
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da ekerazha
Ah... rileggendo qualche vecchio post, riguardo "all'attacco MITM" che dicevi, forse tu intendevi di sfruttare il MITM per catturare a monte le chiavi che gli "interlocutori" si trasmetterebbero all'inizio della sessione. Anche in questo caso sappi che vi sono tecniche note per evitare queste problematiche (es. sfruttando firme digitali).
mi dispiace ma la remote attestatio è vulnerabile a questo attacco infatti nelle specifiche di https://www.trustedcomputinggroup.org/specs/TNC avevo letto che serviva anche a eliminare questo problema. per la serie via il dente via il dolore
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 01:20   #284
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da k0nt3
ti ho già spiegato che è l'entità con cui comunichi che decide se accettare la tua configurazione in base a una lista di configurazioni che ritiene trusted e che può confrontare con l'attestazione che riceve perchè conosce la chiave pubblica.
Ed io ti ho già spiegato che questo lo fa "l'interlocutore" e che anche l'interlocutore alla fine si ritroverebbe solo con hash da confrontare con altri hash (dovrebbe conoscere la corrispondenza esatta tra multiformi configurazioni e hash generati, cosa alquanto improbabile, considerando anche che per l'hashing potrebbero essere utilizzati differenti salt). Quindi come già detto, le tue obiezioni sono infondate.

Quote:
un estraneo con un attacco man in the middle può potenzialmente risalire alla configurazione, nel senso che se la configurazione è tra quelle che ritiene trusted lo sa.
però potremmo pensare a scenari tipo che il man in the middle vuole sfruttare un exploit che si verifica con certe determinate configurazioni.. beh potrebbe confrontare l'attestazione con le configurazioni vulnerabili e se gli va bene ha trovato una vittima
Diamine come sono tempestivo... avevo iniziato il mio post precedente prima di questa tua risposta, ti ho letto nel pensiero Tra l'altro anche se per ipotesi il MITM avesse successo, non so cosa potrebbe fare con un mucchio di hash (e se anche per assurdo potesse risalire alla tua configurazione... ma chi se ne frega di che versione di MSN stai usando ). Comunque ci sono fin troppi assurdi da dare per buoni...

Quote:
allora visto che la CPU ha dei registri e senza di essi non funziona direi che all'utente non frega nemmeno di sapere che ha la CPU.. mah
Che c'entra? Un conto è conoscere il modello della CPU (e quindi avere un'idea delle prestazioni che può offrire), un conto è conoscere la sua implementazione interna (ed è questo che all'utente finale interessa ben poco).

Quote:
chi è sicuro di qualcosa qui? non è colpa mia se nascondono le cose. di sicuro LaGrande è in grado di criptare e decriptare velocemente e io penso che intendi quello per l'uso che se ne può fare oggi (bitkeeper o come si chiama)
Puoi inviare una email al supporto Intel ed accertartene subito
  Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 01:22   #285
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da k0nt3
mi dispiace ma la remote attestatio è vulnerabile a questo attacco infatti nelle specifiche di https://www.trustedcomputinggroup.org/specs/TNC avevo letto che serviva anche a eliminare questo problema. per la serie via il dente via il dolore
Dispiace anche a me, ma per gli attacchi MITM sugli algoritmi di crittografia asimmetrica, l'autenticazione reciproca con firma digitale elimina il rischio.
  Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 01:29   #286
ekerazha
 
Messaggi: n/a
Tra l'altro anche senza scendere nel campo della crittografia, proteggersi da attacchi MITM è possibile (adottando strategie e software per proteggersi da arp cache poisoning, dns cache poisoning, adottando software di sicurezza con SPI ecc.).
  Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 10:23   #287
ReDeX
Senior Member
 
L'Avatar di ReDeX
 
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5496
Quote:
Originariamente inviato da ekerazha
Buono a sapersi, puoi linkarmi questo thread? Avete chiesto ad AMD perchè sul loro sito non ne parla? Tutte queste cose dovreste chiederle a loro più che a me...
Il thread è questo:
http://www.hwupgrade.it/forum/showthread.php?t=1236762

Non ricordo il numero del post che riportava la risposta, prova a chiedere lì.

Quote:
Originariamente inviato da ekerazha
I precedenti devi guardarli bene...

1) Il seriale dei PIII (che a quei tempi era tra l'altro ben pubblicizzato) è perfettamente disabilitabile.
Dopo svariate proteste è stato così, e giusto perché è stato pubblicizzato che l'opinione pubblica ha potuto esprimere il proprio dissenso.

Quote:
Originariamente inviato da ekerazha
2) Il WGA è disabilitabile (c'è anche la descrizione della procedura sul sito Microsoft) ed in ogni caso si limita a tutelare la genuinità del prodotto (non vedo particolari diritti nel software contraffatto), non invia la tua agenda ed i tuoi documenti.
Ok, ma ricorderai anche che inizialmente veniva proposto come aggiornamento criticodi sistema non disattivabile, inoltre comunicava giornalmente informazioni sul sistema all'indaputa dell'utente.
Imho è più rilevante valutare le intenzioni iniziali piuttosto dei soliti retrofront salva faccia che attuano quando vengono scoperti.

Quote:
Originariamente inviato da ekerazha
3) Tecnicamente anche quello di Sony era un modo per preservare la genuinità dei prodotti, il problema è che il software delegato a questo era buggato e causava problemi, ma l'intento non era malevolo.
Quì mi sa che ti sei perso qualche puntata della vicenda:
http://www.masternewmedia.org/it/mal...y_20051204.htm

Per difendere i loro prodotti hanno commesso un reato di violazione di sistemi informatici, inoltre c'è anche la violazione del copyright per aver utilizzato parte del codice del programma Lame.
Se questo ti sembra poco....

Quote:
Originariamente inviato da ekerazha
Diamine se sei paranoico se adottano il TC devono essere compliant, altrimenti non è TC, non sono specifiche del TCG, è un'altra cosa e questa cosa non esiste e tra l'altro non è quella della quale stiamo parlando.
Le specifiche le fanno loro, nulla impedisce che in futuro le possano cambiare.
Non è una questione di essere paranoici, ma sapere che uno strumento potente come il TC è ad uso e consumo di società del genere non mi rende molto tranquillo.
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | GeForce RTX 4060 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb
ReDeX è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 10:26   #288
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da ekerazha
Ed io ti ho già spiegato che questo lo fa "l'interlocutore" e che anche l'interlocutore alla fine si ritroverebbe solo con hash da confrontare con altri hash (dovrebbe conoscere la corrispondenza esatta tra multiformi configurazioni e hash generati, cosa alquanto improbabile, considerando anche che per l'hashing potrebbero essere utilizzati differenti salt). Quindi come già detto, le tue obiezioni sono infondate.
eppure mi pareva di aver spiegato bene... non sono un mucchio di hash senza senso! alcuni saranno tra quelli che ti aspetti e di cui conosci la configurazione.
per farti un esempio un sito potrebbe richiedere IE 7.01236752734 e solo con IE 7.01236752734 perchè qualsiasi altro browser o versione diversa ha un hash diverso.
è solo un esempio eh! penso sia normale accettare firefox, IE, opera e safari... ma quindi chi usa konqueror come me? e chi usa links? oppure lynx? non può più andare in quel sito? anche se non c'è nessun motivo.. mah per aumentare di poco la sicurezza hanno pensato di diminuire di tanto la libertà.
Quote:
Originariamente inviato da ekerazha
Diamine come sono tempestivo... avevo iniziato il mio post precedente prima di questa tua risposta, ti ho letto nel pensiero Tra l'altro anche se per ipotesi il MITM avesse successo, non so cosa potrebbe fare con un mucchio di hash (e se anche per assurdo potesse risalire alla tua configurazione... ma chi se ne frega di che versione di MSN stai usando ). Comunque ci sono fin troppi assurdi da dare per buoni...
prima di tutto non c'è nessun assurdo, se la configurazione di chi manda l'attestazione è tra quelle che contempla l'"uomo nel mezzo" risale tranquillamente alla configurazione (visto che conosce la chiave pubblica)... poi ti ho spiegato un possibile utilizzo e cioè per sfruttare un exploit.
Quote:
Originariamente inviato da ekerazha
Che c'entra? Un conto è conoscere il modello della CPU (e quindi avere un'idea delle prestazioni che può offrire), un conto è conoscere la sua implementazione interna (ed è questo che all'utente finale interessa ben poco).
un conto è conoscere il modello del TPM (e quindi avere un'idea delle funzionalità che può offrire), un conto è conoscere la sua implementazione interna (ed è questo che all'utente finale interessa ben poco).

Quote:
Originariamente inviato da ekerazha
Puoi inviare una email al supporto Intel ed accertartene subito
lo farò senza dubbio


PS. volevo aggiungere che quando ho detto questo:
Quote:
se è disabilitabile dall'utente è anche abilitabile dal software (quindi anche dal sistema operativo) e quando ci sarà NGSCB sarà anche impossibile sapere se è abilitato o meno perchè il software che supervisiona tutto può intercettare le chiamate di sistema e alterare le risposte.
ero più serio che mai.. mi dispiace che a te e ai tuoi amici ha fatto ridere, perchè la configurazione del BIOS sarà alterabile dal sistema operativo (in parte si fa anche adesso con l'acpi). poi NGSCB avrà una componente, che microsoft chiama supervisore, che girerà in ring -1 (terminologia coniata da MS) cioè nell'hardware di virtualizzazione. ora documentandomi su come è implementata la virtualizzazione mi sono imbattuto in questo: http://theinvisiblethings.blogspot.com/
consiglio di partire da introducing blue pill, ma se non hai tempo in blue pill detection è spiegato come sia possibile nascondersi nell'hardware di virtualizzazione e anche nascondere le proprie azioni
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 10:34   #289
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da ekerazha
Dispiace anche a me, ma per gli attacchi MITM sugli algoritmi di crittografia asimmetrica, l'autenticazione reciproca con firma digitale elimina il rischio.
Quote:
Originariamente inviato da ekerazha
Tra l'altro anche senza scendere nel campo della crittografia, proteggersi da attacchi MITM è possibile (adottando strategie e software per proteggersi da arp cache poisoning, dns cache poisoning, adottando software di sicurezza con SPI ecc.).
ma la remote attestation non fa uso di queste tecniche.. poi intendi autenticazione reciproca con firma di terzi? e chi avrebbe il compito di firmare.. un qualche ente superpartes che stabilisce che tu vai bene io no ecc per tutte le persone del mondo? mi sembra un pò complicato...
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 12:00   #290
Carciofone
Senior Member
 
L'Avatar di Carciofone
 
Iscritto dal: Feb 2006
Messaggi: 9526
Quote:
Quote:
Originariamente inviato da ekerazha
3) Tecnicamente anche quello di Sony era un modo per preservare la genuinità dei prodotti, il problema è che il software delegato a questo era buggato e causava problemi, ma l'intento non era malevolo.


Quì mi sa che ti sei perso qualche puntata della vicenda:
http://www.masternewmedia.org/it/ma...ny_20051204.htm

Per difendere i loro prodotti hanno commesso un reato di violazione di sistemi informatici, inoltre c'è anche la violazione del copyright per aver utilizzato parte del codice del programma Lame.
Se questo ti sembra poco....
Mi permetto di aggiungere che l'aspetto che ha fatto fare dietrofront a Sony è stato probabilmente il "case and desist" Microsoft per aver sostituito subdolamente parti vitali del sistema operativo con software i cui bug non sarebbero più stati corretti dal produttore, nè sarebbero stati correggibili da Microsoft.
__________________
Unofficial D-Link Forum
Carciofone è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 17:50   #291
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da ReDeX
Dopo svariate proteste è stato così, e giusto perché è stato pubblicizzato che l'opinione pubblica ha potuto esprimere il proprio dissenso.
A dire il vero è stato così quasi fin da subito... poi a seguito di alcune proteste è stato disabilitato permanentemente di default (senza che l'utente dovesse disabilitarlo attraverso l'apposito programma): ad esempio nel Pentium III che sto utilizzando in questo momento era disabilitato di default.

Quote:
Ok, ma ricorderai anche che inizialmente veniva proposto come aggiornamento criticodi sistema non disattivabile, inoltre comunicava giornalmente informazioni sul sistema all'indaputa dell'utente.
Imho è più rilevante valutare le intenzioni iniziali piuttosto dei soliti retrofront salva faccia che attuano quando vengono scoperti.
Non inizialmente... mi risulta sia così anche adesso. Mi sembra logico che non dovesse essere disattivabile... altrimenti sarebbe inutile, basta che chi ha una copia contraffatta lo disattivi. In un secondo momento a seguito dello "scalpore" che è stato creato, Microsoft ha inserito sul suo sito una procedura per la rimozione del controllo (tra l'altro circolavano già programmi in grado di farlo) quindi ora chi ha una copia contraffatta (ovvero il 95% delle persone interessate a rimuovere l'aggiornamento) può farlo tranquillamente.

Quote:
Quì mi sa che ti sei perso qualche puntata della vicenda:
http://www.masternewmedia.org/it/mal...y_20051204.htm

Per difendere i loro prodotti hanno commesso un reato di violazione di sistemi informatici, inoltre c'è anche la violazione del copyright per aver utilizzato parte del codice del programma Lame.
Se questo ti sembra poco....
Dovresti essere più attento... non hanno commesso alcun "reato di violazione di sistemi informatici" (ricominciamo con le invenzioni), semplicemente il loro software (come già detto) era buggato e poteva essere sfruttato in modo malevolo da terzi (come molti altri software... nessun software è esente da bug), ma l'intento iniziale era appunto quello di tutelare i propri prodotti. Utilizzare tecniche rootkit per nascondersi (e non essere rimossi... appunto per tutelarsi) può non essere condivisibile ma sicuramente non c'entra nulla con violazioni varie. Sulla violazione di copyright sono affari loro, anche questo non ha nulla a che vedere con il nostro discorso.

Quote:
Le specifiche le fanno loro, nulla impedisce che in futuro le possano cambiare.
Non è una questione di essere paranoici, ma sapere che uno strumento potente come il TC è ad uso e consumo di società del genere non mi rende molto tranquillo.
Certo... come nulla impedisce che possa cadermi un meteorite sulla casa: paranoie ridicole.
  Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 18:16   #292
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da k0nt3
eppure mi pareva di aver spiegato bene... non sono un mucchio di hash senza senso! alcuni saranno tra quelli che ti aspetti e di cui conosci la configurazione.
per farti un esempio un sito potrebbe richiedere IE 7.01236752734 e solo con IE 7.01236752734 perchè qualsiasi altro browser o versione diversa ha un hash diverso.
è solo un esempio eh! penso sia normale accettare firefox, IE, opera e safari... ma quindi chi usa konqueror come me? e chi usa links? oppure lynx? non può più andare in quel sito? anche se non c'è nessun motivo.. mah per aumentare di poco la sicurezza hanno pensato di diminuire di tanto la libertà.
Innanzitutto è scritto che l'hashing viene eseguito sul contenuto del PCR... quindi è tutto da vedere se venga eseguito sui singoli valori (ma non credo) o sul contenuto globale del PCR. Comunque se una persona vuole tutelarsi ed avere la certezza che il software del suo "interlocutore" sia attendibile, è giusto rispettare questa sua scelta. Se a te questa scelta non piace sei libero di non avere rapporti con questa persona, perchè se non ti rendi affidabile ai suoi occhi, evidentemente anche lei non vuole averne con te. In ogni caso bisogna vedere quali software verranno considerati e quali criteri verranno utilizzati... parlare adesso dicendo in giro "non potrai usare Konqueror" è semplicemente fuori luogo (e secondo me anche un po' patetico).

Quote:
prima di tutto non c'è nessun assurdo, se la configurazione di chi manda l'attestazione è tra quelle che contempla l'"uomo nel mezzo" risale tranquillamente alla configurazione (visto che conosce la chiave pubblica)... poi ti ho spiegato un possibile utilizzo e cioè per sfruttare un exploit.
Peccato che la chiave pubblica venga inviata subito all'inizio della trasmissione, quindi è difficile che "l'uomo in mezzo" abbia molto da contemplare... e se sfruttando la sua posizione ne venisse in possesso, ripeto che il problema MITM si evita banalmente con il semplice utilizzo della firma digitale (o anche più a monte adottando le strategie di sicurezza già citate).

Exploit?

Quote:
un conto è conoscere il modello del TPM (e quindi avere un'idea delle funzionalità che può offrire), un conto è conoscere la sua implementazione interna (ed è questo che all'utente finale interessa ben poco).
Il modello ce l'hai di qualsiasi cosa... che ci si mette a spiegare il modello di funzionamento delle istruzioni SSE, SSE2, SSE3 ecc. (certo... senza citare i registri che utilizzano se vuoi )?

Quote:
lo farò senza dubbio
Siamo tutti con te.

Quote:
PS. volevo aggiungere che quando ho detto questo:

ero più serio che mai.. mi dispiace che a te e ai tuoi amici ha fatto ridere, perchè la configurazione del BIOS sarà alterabile dal sistema operativo (in parte si fa anche adesso con l'acpi). poi NGSCB avrà una componente, che microsoft chiama supervisore, che girerà in ring -1 (terminologia coniata da MS) cioè nell'hardware di virtualizzazione. ora documentandomi su come è implementata la virtualizzazione mi sono imbattuto in questo: http://theinvisiblethings.blogspot.com/
consiglio di partire da introducing blue pill, ma se non hai tempo in blue pill detection è spiegato come sia possibile nascondersi nell'hardware di virtualizzazione e anche nascondere le proprie azioni
Innanzitutto la configurazione del BIOS *non* sarà alterabile... se mai è l'EFI che prevede una maggior interazione con il sistema operativo. In secondo luogo come già spiegato il TPM deve essere da specifica disabilitabile permanentemente. In terzo luogo è stata bella anche l'uscita paranoica "sulle chiamate di sistema alterate" ed è proprio questa paranoia fantasiosa la cosa più sollazzevole.

Quote:
ma la remote attestation non fa uso di queste tecniche.. poi intendi autenticazione reciproca con firma di terzi? e chi avrebbe il compito di firmare.. un qualche ente superpartes che stabilisce che tu vai bene io no ecc per tutte le persone del mondo? mi sembra un pò complicato...
Quelle misure di sicurezza le può adottare l'utente (magari potrebbero essere integrate anche nel sistema operativo... anche se attualmente non credo) comunque quelle erano solo precisazioni. La cosa attuabile (utilizzata proprio per evitare le problematiche derivabili dal MITM) è proprio quello della firma digitale e non è per nulla complicato.
  Rispondi citando il messaggio o parte di esso
Old 22-09-2006, 18:43   #293
ReDeX
Senior Member
 
L'Avatar di ReDeX
 
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5496
Quote:
Originariamente inviato da ekerazha
Non inizialmente... mi risulta sia così anche adesso. Mi sembra logico che non dovesse essere disattivabile... altrimenti sarebbe inutile, basta che chi ha una copia contraffatta lo disattivi. In un secondo momento a seguito dello "scalpore" che è stato creato, Microsoft ha inserito sul suo sito una procedura per la rimozione del controllo (tra l'altro circolavano già programmi in grado di farlo) quindi ora chi ha una copia contraffatta (ovvero il 95% delle persone interessate a rimuovere l'aggiornamento) può farlo tranquillamente.
Resta il fatto che veniva spacciato come un aggiornamento critico di sistema quando invece non lo era.

Quote:
Originariamente inviato da ekerazha
Dovresti essere più attento... non hanno commesso alcun "reato di violazione di sistemi informatici" (ricominciamo con le invenzioni), semplicemente il loro software (come già detto) era buggato e poteva essere sfruttato in modo malevolo da terzi (come molti altri software... nessun software è esente da bug).
E illegale perché non è specificato nell'eula del software, inoltre:
http://www.boingboing.net/2005/11/12..._maliciou.html

Insomma, fanno schifo senza se e senza ma.

Quote:
Originariamente inviato da ekerazha
ma l'intento iniziale era appunto quello di tutelare i propri prodotti.
Quindi il fine giustifica i mezzi, buono a sapersi.

Quote:
Originariamente inviato da ekerazha
Certo... come nulla impedisce che possa cadermi un meteorite sulla casa: paranoie ridicole.
No se non sei in grado di dimostrare che lo sono. E viste le società e gli interessi in ballo, il tuo ingenuo ottimismo è del tutto ingiustificato.
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | GeForce RTX 4060 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb
ReDeX è offline   Rispondi citando il messaggio o parte di esso
Old 23-09-2006, 15:37   #294
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da ekerazha
Innanzitutto è scritto che l'hashing viene eseguito sul contenuto del PCR... quindi è tutto da vedere se venga eseguito sui singoli valori (ma non credo) o sul contenuto globale del PCR.
ma ancora non hai letto quello che ti linko ormai da settimane? non esiste un contenuto globale o non globale del PCR, ogni PCR contiene uno e un solo valore che viene ricavato firmando incrementalmente la stringa iniziale che è composta da tutti zeri.
in pratica quando si carica il BIOS firma il PCR con il suo hash, poi si carica il bootloader e firma il PCR già firmato dal BIOS con il suo hash ecc... fino all'applicazione in uso al momento (ci sono comunque diversi PCR predefiniti che contengono solo alcune firme come ad esempio fino al caricamento del SO).
quando qualcuno ti chiede una remote attestation il PCR si firma con la chiave pubblica e si manda all'altra entità che conosce la chiave pubblica e quindi prende le configurazioni da lui accettate (sempre altri hash), le firma con la chiave pubblica e può confrontarle con l'attestazione che ha ricevuto.
Quote:
Originariamente inviato da ekerazha
Comunque se una persona vuole tutelarsi ed avere la certezza che il software del suo "interlocutore" sia attendibile, è giusto rispettare questa sua scelta. Se a te questa scelta non piace sei libero di non avere rapporti con questa persona, perchè se non ti rendi affidabile ai suoi occhi, evidentemente anche lei non vuole averne con te. In ogni caso bisogna vedere quali software verranno considerati e quali criteri verranno utilizzati... parlare adesso dicendo in giro "non potrai usare Konqueror" è semplicemente fuori luogo (e secondo me anche un po' patetico).
no.. questo metodo mette TUTTO il potere dalla parte del fornitore di servizi, ci sono modi più democratici.
l'esempio di konqueror era solo un esempio, non devi prenderlo alla lettera. rimane comunque uno scenario possibile visto che il fornitore del servizio potrebbe ignorare completamente l'esistenza di konqueror
Quote:
Originariamente inviato da ekerazha
Peccato che la chiave pubblica venga inviata subito all'inizio della trasmissione, quindi è difficile che "l'uomo in mezzo" abbia molto da contemplare... e se sfruttando la sua posizione ne venisse in possesso, ripeto che il problema MITM si evita banalmente con il semplice utilizzo della firma digitale (o anche più a monte adottando le strategie di sicurezza già citate).
1 - e come si fa un attacco MITM senza sapere la chiave pubblica (che ovviamente è trasmessa in chiaro ed è nota a tutti quelli che ascoltano)?
2 - secondo te quindi ci deve essere un qualche ente che attesta l'autenticità delle firme in tutto il web? mi sembra abbastanza impraticabile e anche volendo chi è che avrebbe il compito di distinguere il bene dal male?
Quote:
Originariamente inviato da ekerazha
Exploit?
perchè qualcosa non va?
Quote:
Originariamente inviato da ekerazha
Il modello ce l'hai di qualsiasi cosa... che ci si mette a spiegare il modello di funzionamento delle istruzioni SSE, SSE2, SSE3 ecc. (certo... senza citare i registri che utilizzano se vuoi )?
non cambiare discorso, come si parla di altre tecnologie bisognerebbe anche parlare di LaGrande e Presidio nella descrizione della CPU. perchè LaGrande e Presidio sono tecnologie e i registri non c'entrano niente in questo discorso che esula completamente dall'implementazione.
Quote:
Originariamente inviato da ekerazha
Innanzitutto la configurazione del BIOS *non* sarà alterabile... se mai è l'EFI che prevede una maggior interazione con il sistema operativo. In secondo luogo come già spiegato il TPM deve essere da specifica disabilitabile permanentemente. In terzo luogo è stata bella anche l'uscita paranoica "sulle chiamate di sistema alterate" ed è proprio questa paranoia fantasiosa la cosa più sollazzevole.
anche il BIOS è alterabile. so che ci sarà anche l'EFI, ma non cambia niente (solo il nome per il discorso che si stava facendo).
se secondo te io sono un paranoico fantasioso.. può essere ma tecnicamente è possibile fare quello che ho detto ed è una cosa che è meglio non sia possibile. dopo il caso sony è facile pensare male
Quote:
Originariamente inviato da ekerazha
Quelle misure di sicurezza le può adottare l'utente (magari potrebbero essere integrate anche nel sistema operativo... anche se attualmente non credo) comunque quelle erano solo precisazioni. La cosa attuabile (utilizzata proprio per evitare le problematiche derivabili dal MITM) è proprio quello della firma digitale e non è per nulla complicato.
mah se sei convinto che qualche ente può certificare ogni cosa che passa su internet..

Ultima modifica di k0nt3 : 23-09-2006 alle 15:40.
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 23-09-2006, 16:30   #295
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da ReDeX
Resta il fatto che veniva spacciato come un aggiornamento critico di sistema quando invece non lo era.
Credo che combattere la pirateria venga considerato molto critico

Quote:
E illegale perché non è specificato nell'eula del software, inoltre:
http://www.boingboing.net/2005/11/12..._maliciou.html

Insomma, fanno schifo senza se e senza ma.
Che c'entra? Guarda che la licenza non è un libretto di istruzioni.
Ripeto... l'intento non era malevolo, chiaramente ogni software come *tutti* i software possiede bug.

Quote:
Quindi il fine giustifica i mezzi, buono a sapersi.
Machiavelli docet.

Quote:
No se non sei in grado di dimostrare che lo sono. E viste le società e gli interessi in ballo, il tuo ingenuo ottimismo è del tutto ingiustificato.
Ahah... parli di dimostrazioni quando le tue tesi sono fra le cose più lontane da una qualsiasi dimostrazione e da un qualsiasi riscontro tangibile. Non posso nemmeno dimostrarti che fra un minuto non si aprirà una voragine che ingoierà casa tua, come già detto è un discorso di probabilità e la probabilità delle mie tesi è sostenuta dalla realtà dei fatti, mentre le tue sono solo cose inventate. Francamente... piuttosto che cercare di farti capire questo, penso sia a questo punto più semplice lasciarti convivere con le tue paranoie infantili: contento tu contenti tutti.

  Rispondi citando il messaggio o parte di esso
Old 23-09-2006, 16:54   #296
ReDeX
Senior Member
 
L'Avatar di ReDeX
 
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5496
[quote=ekerazha]Credo che combattere la pirateria venga considerato molto critico

Certo, per loro.


Quote:
Originariamente inviato da ekerazha
Che c'entra? Guarda che la licenza non è un libretto di istruzioni.
Ripeto... l'intento non era malevolo, chiaramente ogni software come *tutti* i software possiede bug.


Machiavelli docet.
Ma li leggi i link che posto?
Quote:
Sony not only uses the now-infamous First4Internet rootkit, but also uses a second piece of malicious software from Suncomm, the less-well-known but still-dangerous MediaMax.
* Is installed onto the computer without meaningful notification or consent, and remains installed even if the license agreement is declined;
* Includes either no uninstall mechanism or an uninstaller that fails to completely remove the program like it claims;
* Sends information to SunnComm about the user's activities contrary to SunnComm and Sony statements and without any option to disable the transmissions.
Questo ti sembra che serva contro la copia illegale dei cd?

Quote:
Originariamente inviato da ekerazha
Ahah... parli di dimostrazioni quando le tue tesi sono fra le cose più lontane da una qualsiasi dimostrazione e da un qualsiasi riscontro tangibile. Non posso nemmeno dimostrarti che fra un minuto non si aprirà una voragine che ingoierà casa tua, come già detto è un discorso di probabilità e la probabilità delle mie tesi è sostenuta dalla realtà dei fatti, mentre le tue sono solo cose inventate. Francamente... piuttosto che cercare di farti capire questo, penso sia a questo punto più semplice lasciarti convivere con le tue paranoie infantili: contento tu contenti tutti.

Già certo, le denunce che sono fioccate e le cause in corso contro sony sono solo fantasie infantili. Su una cosa siamo d'accordo, meglio finire quì questa inutile discussione, d'altronde se ritieni corretto o anche solo giustificabile l'operato di sony non mi sorprende la tua "visione positiva" sul TC e i suoi promotori, quindi puoi tornare nel regno delle favole e far finta che non sia successo nulla.
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | GeForce RTX 4060 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb

Ultima modifica di ReDeX : 23-09-2006 alle 16:57.
ReDeX è offline   Rispondi citando il messaggio o parte di esso
Old 23-09-2006, 17:06   #297
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da k0nt3
ma ancora non hai letto quello che ti linko ormai da settimane? non esiste un contenuto globale o non globale del PCR, ogni PCR contiene uno e un solo valore che viene ricavato firmando incrementalmente la stringa iniziale che è composta da tutti zeri.
in pratica quando si carica il BIOS firma il PCR con il suo hash, poi si carica il bootloader e firma il PCR già firmato dal BIOS con il suo hash ecc... fino all'applicazione in uso al momento (ci sono comunque diversi PCR predefiniti che contengono solo alcune firme come ad esempio fino al caricamento del SO).
quando qualcuno ti chiede una remote attestation il PCR si firma con la chiave pubblica e si manda all'altra entità che conosce la chiave pubblica e quindi prende le configurazioni da lui accettate (sempre altri hash), le firma con la chiave pubblica e può confrontarle con l'attestazione che ha ricevuto.
A dire il vero ho linkato quasi tutto io, le uniche cose che hai linkato tu sono state un paragrafo insulso su wikipedia ed un'anonima pagina presa da un'anonimo sito (che tra l'altro non parlava miratamente di TC) che di attendibile hanno ben poco, al contrario di quello che ti ho linkato io (prevalentemente documentazione ufficiale del TCG).

Tra l'altro anche i PCR (che sono registri) li ho inseriti io nel discorso, altrimenti staremmo discutendo ancora di farfalle. Il documento che io ti ho linkato dal sito del TCG, dice che viene hashato il contenuto dei PCR, ma non è precisato se viene eseguito l'hashing su ogni singolo PCR o se vengono considerate globalmente le varie informazioni (ad esempio concatenandole) e poi hashandole globalmente (valutando "configurazioni globali" "legittime").

Il resto della tua "spiegazione" (anche se definirla "spiegazione" è un po' azzardato) è più che altro frutto della tua fantasia e non trova alcun riscontro nella documentazione del TCG (e ti sfido a provarmi il contrario citando documentazione attendibile quale appunto quella del TCG).

Quote:
no.. questo metodo mette TUTTO il potere dalla parte del fornitore di servizi, ci sono modi più democratici.
l'esempio di konqueror era solo un esempio, non devi prenderlo alla lettera. rimane comunque uno scenario possibile visto che il fornitore del servizio potrebbe ignorare completamente l'esistenza di konqueror
Se il "fornitore del servizio" (che potrei essere anche io... non è un ente dell'iperuranio) ha deciso che secondo lui quel programma non è attendibile o comunque non vale la pena di prenderlo in considerazione, è sempre una sua libera scelta da rispettare. Se a te non va bene puoi farti fornire il servizio da una persona che compie scelte di tuo gradimento.

Quote:
1 - e come si fa un attacco MITM senza sapere la chiave pubblica (che ovviamente è trasmessa in chiaro ed è nota a tutti quelli che ascoltano)?
2 - secondo te quindi ci deve essere un qualche ente che attesta l'autenticità delle firme in tutto il web? mi sembra abbastanza impraticabile e anche volendo chi è che avrebbe il compito di distinguere il bene dal male?
1. In questo caso non si fa comunque viene trasmessa all'"interlocutore" non a "tutti quelli in ascolto".
2. Mi sembra abbastanza semplice... non c'è nulla da inventare, le firme digitali sono una realtà e gli enti che rilasciano firme digitali ci sono già. Non c'è alcun bene e male da distinguere, c'è solo da accertarsi attraverso l'uso delle firme digitali che "l'interlocutore" sia proprio la persona alla quale si vogliono trasmettere le informazioni e non un MITM qualsiasi

Quote:
perchè qualcosa non va?
Mi sorgono solo altri dubbi sul fatto che tu sia consapevole di quello che dici.

Quote:
non cambiare discorso, come si parla di altre tecnologie bisognerebbe anche parlare di LaGrande e Presidio nella descrizione della CPU. perchè LaGrande e Presidio sono tecnologie e i registri non c'entrano niente in questo discorso che esula completamente dall'implementazione.
Non è una questione di implementazione, è una questione che tutte le componenti di una CPU sono rilevanti e fondamentali nel loro ruolo. Poi si può operare una scelta su quelle che interessano maggiormente l'utente medio (anche se nel 95% dei casi non si va oltre alla frequenza della CPU perchè poi per l'utente medio il resto è arabo). Personalmente ritengo che ne' LaGrande ne' Presidio abbiamo attualmente una particolare rilevanza, anche perchè attualmente il loro uso è ancora da definirsi con esattezza e fare a priori del terrorismo psicologico è piuttosto fuori luogo.

Quote:
anche il BIOS è alterabile. so che ci sarà anche l'EFI, ma non cambia niente (solo il nome per il discorso che si stava facendo).
se secondo te io sono un paranoico fantasioso.. può essere ma tecnicamente è possibile fare quello che ho detto ed è una cosa che è meglio non sia possibile. dopo il caso sony è facile pensare male
Errato... poi non è una banale questione di nome perchè BIOS ed EFI sono ben diversi e dietro ad un nome diverso vi sta un funzionamento diverso: dire "BIOS" in questo caso è semplicemente sbagliato e tecnicamente parlando hai detto delle fesserie.

Quote:
mah se sei convinto che qualche ente può certificare ogni cosa che passa su internet..
Perchè secondo te esiste solo un ente per il rilascio delle firme digitali?
  Rispondi citando il messaggio o parte di esso
Old 23-09-2006, 17:13   #298
ekerazha
 
Messaggi: n/a
[quote=ReDeX]
Quote:
Originariamente inviato da ekerazha
Credo che combattere la pirateria venga considerato molto critico

Certo, per loro.
E da chi altro? Il software lo producono loro...

Quote:
Ma li leggi i link che posto?
[...]
Questo ti sembra che serva contro la copia illegale dei cd?
Si, ma non dicono nulla di interessante... quello serve per fare in modo che il meccanismo antipirateria abbia un minimo si self-protection e non sia eliminabile in 3 secondi dai pirati. Poi certo... il loro software contiene gravi bug e questo è grave, ma come già detto il loro intento non era malevolo ed ogni software possiede bug.

Quote:
Già certo, le denunce che sono fioccate e le cause in corso contro sony sono solo fantasie infantili. Su una cosa siamo d'accordo, meglio finire quì questa inutile discussione, d'altronde se ritieni corretto o anche solo giustificabile l'operato di sony non mi sorprende la tua "visione positiva" sul TC e i suoi promotori, quindi puoi tornare nel regno delle favole e far finta che non sia successo nulla.
Qui si sta parlando del TC non di Sony. Le cause contro Sony sono contro i danni provocati dal loro software buggato più che contro un software che fondamentalmente voleva solo tentare di contrastare l'illegalità della pirateria.

Chi sta vivendo nel regno delle favole e delle cose inventate sei tu con la tua minoranza... io ed il resto del mondo facciamo tutto quello che dobbiamo fare senza problemi e senza paranoie, nel frattempo tu continua a lottare con i mulini a vento.

  Rispondi citando il messaggio o parte di esso
Old 23-09-2006, 17:34   #299
ReDeX
Senior Member
 
L'Avatar di ReDeX
 
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5496
Quote:
Originariamente inviato da ekerazha
Chi sta vivendo nel regno delle favole e delle cose inventate sei tu con la tua minoranza... io ed il resto del mondo facciamo tutto quello che dobbiamo fare senza problemi e senza paranoie, nel frattempo tu continua a lottare con i mulini a vento.

L'importante è crederci.
Cmq grazie per questa discussione che, sotto certi aspetti, si è rivelata illuminante.
E con questo passo e chiudo.
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | GeForce RTX 4060 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb
ReDeX è offline   Rispondi citando il messaggio o parte di esso
Old 23-09-2006, 18:05   #300
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da ReDeX
L'importante è crederci.
Cmq grazie per questa discussione che, sotto certi aspetti, si è rivelata illuminante.
E con questo passo e chiudo.
Ti prego non te ne andareeee
  Rispondi citando il messaggio o parte di esso
 Rispondi


Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Google Maps avrà una modalit&agra...
HONOR sta lavorando a uno smartphone con...
Thermaltake MAGFloe 360 Ultra ARGB Sync:...
Xiaomi 15T ora in super offerta su Amazo...
Si stringe il cerchio attorno a TP-Link ...
Amazon cambia i prezzi ancora una volta:...
Imperdibili i Google Pixel 10 a questi p...
Dyson OnTrac in super offerta su Amazon:...
Amazon: la nuova ondata di licenziamenti...
Questo portatile è un mostro: MSI...
Apple Watch Series 11 GPS + Cellular cro...
JBL Clip 5 in forte sconto su Amazon: lo...
Il nuovo top di gamma compatto di OnePlu...
Cresce il divario tra dispositivi elettr...
La missione con equipaggio Shenzhou-21 h...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:21.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v