|
|
|
![]() |
|
Strumenti |
![]() |
#121 |
Senior Member
Iscritto dal: May 2008
Città: Seattle (WA)
Messaggi: 306
|
Non voglio dire che i complottisti abbiano ragione, ma il fatto che abbiano rilasciato un pezzo del loro codice sorgente non implica che le backdoor siano per forza in quel pezzo e nemmeno che il pezzo rilasciato sia lo stesso da loro usato... Questo per dire che il sorgente rilasciato non è una prova schiacciante del fatto che allora siano dei santi... D'altro canto vero è che se uno ci tiene cosi tanto alla sicurezza che smetta di usare Microsoft-Google oppure si cripti le email ecc.. A me francamente non mi importa che google si legga le mie email... anzi meglio... le sue pubblicità mirate mi hanno fatto scoprire prodotti come JRebel - Vaadin - Zing....
__________________
"Considerate la vostra semenza fatti non foste a viver come bruti ma per seguir virtute e canoscenza" |
![]() |
![]() |
![]() |
#122 |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Infatti non hai nessuna garanzia, perché la backdoor potrebbero infilarla in qualche altro componente.
Ma intanto si diceva che il fatto che il kernel fosse chiuso e, dunque, passibile di contenere backdoor, mentre sappiamo che questo non è vero. Poi il kernel è il componente più importante del s.o.. Se puoi modificarlo come ti pare, puoi tenere traccia di qualunque cosa. E, dunque, scoprire eventuali backdoor presenti a livelli di privilegio inferiori.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
![]() |
![]() |
![]() |
#123 | |||||
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
Quote:
e poi è proprio tutto tutto? non c'è nessun modulo di cui non pubblicano i sorgenti? su questo punto l'open è comunque meglio, in quanto hai la certezza matematica che tutto quello che gira sul tuo pc è disponibile sotto forma di sorgenti Quote:
Quote:
![]() perchè dovrei accettare che i 'mmerricani leggano le mie email? Quote:
già anni fa, un'inchiesta UE, dimostrò che Echelon veniva usata anche per rubare segreti industriali Quote:
non fidarsi è sempre meglio |
|||||
![]() |
![]() |
![]() |
#124 | |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Quote:
![]()
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
![]() |
![]() |
![]() |
#125 | ||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
Quote:
Quote:
Ma chi Word non l'aveva, allora era a posto. ![]() E comunque finora le critiche che ho sentito è di Windows, non Word/Office, che mandava dati a Microsoft. Word è la prima volta che lo sento. Sarà perché, caduto il mito di Windows "brutto, cattivo e spione", bisogna rivolgere le proprie attenzioni a un altro prodotto Microsoft. "A pensar male ci si azzecca" - cit. ![]() Quote:
![]() ![]() Quote:
![]() ![]()
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||||||
![]() |
![]() |
![]() |
#126 | |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Giusto per una correttezza formale:
Quote:
![]()
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: Ultima modifica di eraser : 05-08-2013 alle 21:07. |
|
![]() |
![]() |
![]() |
#127 | |||
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
Quote:
Quote:
non è un caso che pure i ricercatori di sicurezza, preferiscono i programmi coi sorgenti ![]() è roba di anni fa e si disse ( almeno a quanto lessi ) che venivano inviate informazioni sul proprietario dei documenti Quote:
boh, lo dicevano pure nel '45 mentre bombardavano la casa dei miei nonni ![]() l'avevo capito, ma questa storia di PRISM mi ha tolto la voglia di ironizzare |
|||
![]() |
![]() |
![]() |
#128 | |||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
![]() Dunque è il core del kernel, che rimane in ogni caso la parte più importante. Quote:
Quote:
![]() Quote:
Quote:
Quote:
Per il caso di cui parliamo la questione è diversa. Mi spiego sotto. Quote:
Inutile indignarci per delle ovvietà. Lo si dovrebbe fare, invece, perché queste problematiche si potevano risolvere a monte e non è stato fatto.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||||||
![]() |
![]() |
![]() |
#129 |
Senior Member
Iscritto dal: May 2001
Messaggi: 12843
|
C'è da dire che il problema non è solo nello specifico algoritmo usato, ma anche nei protocolli di comunicazione stessa.
La maggior parte dei siti usa ancora versioni di SSL e TLS vulnerabili ad attacchi, a prescindere dallo schema crittografico utilizzato. http://en.wikipedia.org/wiki/Transpo...urity#Security. |
![]() |
![]() |
![]() |
#130 | |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Quote:
Come scritto nell'articolo, ammesso e non concesso che non ci sia un accesso secondario ai database delle società, l'unica vera debolezza di design nelle comunicazioni attuali è, a tutt'oggi, il continuare ad utilizzare un algoritmo per lo scambio delle chiavi che non permetta la Perfect Forward Secrecy. Ed è una roba non da poco purtroppo, perché basta ottenere tale chiave privata per vedersi aprire, automaticamente, tutte le comunicazioni crittografate in un batter d'occhio
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
![]() |
![]() |
![]() |
#131 | |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21803
|
Quote:
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
![]() |
![]() |
![]() |
#132 | |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Quote:
![]() In questo caso stiamo parlando di una specifica applicazione dell'RSA, cioè l'RSA applicato ad uno specifico campo (key exchange), che è debole e sconsigliata come scelta. Ma che, in generale, l'RSA non sia sicuro è abbastanza forte come definizione. L'RSA ad oggi è un algoritmo ritenuto forte, "inviolabile" se le chiavi non vengono trafugate. Forzare chiavi RSA a 2048 bit è considerato impossibile in tempi utili (con le tecnologie attuali), tanto più con le chiavi a 4096 bit.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: Ultima modifica di eraser : 08-08-2013 alle 13:04. |
|
![]() |
![]() |
![]() |
#133 | |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21803
|
Quote:
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
![]() |
![]() |
![]() |
#134 | |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Quote:
![]() Ma il concetto alla base dell'RSA, il problema della fattorizzazione, è un vecchissimo concetto alla base della teoria dei numeri. Con le tecnologie attuali è impossibile riuscire a fattorizzare una chiave RSA 2048 bit in tempi utili (Per la 1024 ci siamo vicini). L'unico punto debole è, per l'appunto, il fatto che faccia affidamento sulla segretezza della chiave privata, che può essere un problema nel key exchange perché, recuperata la chiave privata, hai automaticamente accesso alle chiavi di sessione
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
![]() |
![]() |
![]() |
#135 |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
L'RSA è debole perché la fattorizzazione dei numeri primi è uno dei (pochi) compiti che un computer quantistico riesce a risolvere quasi istantaneamente (non ricordo adesso se il tempo diventa lineare; è passato troppo tempo da quando ho letto un paper in proposito).
Ovviamente computer del genere sono assolutamente fuori dalla portata di gente comune. Ma potrebbero non esserlo per un'agenzia che si occupa di sicurezza nazionale. Certo, ci sarebbe di che discutere in che modo e se vale la pena interessarsi dell'enorme mole di dati che si cambiano miliardi di persone. PRISM ha dimostrato che... vale la pena. Infatti l'NSA fagocita i dati di tutti. Per sentirsi tranquilli bisognerebbe utilizzare algoritmi diversi e che non siano così facilmente attaccabili perfino da un computer quantistico. Non sono un esperto di sicurezza, e dunque non ho conoscenze del genere. Ricordo soltanto che per l'AES un computer quantistico riesce a crackarlo "soltanto" in un tempo che è la radice quadrata di quello necessario per un computer tradizionale. Quindi per un chiave a 128 bit, impiegherebbe un tempo nell'ordine di 2^64 (cioè (2^128)^1/2). AES, però è ben diverso dall'RSA. Ne parlo esclusivamente per fornire un esempio di algoritmo "difficile" anche per un computer quantistico. Ed è difficile perché, nonostante un computer quantistico riesca a ridurre di un fattore radice quadrata (che è un enorme passo avanti), è sufficiente raddoppiare la lunghezza della chiave per far diventare il problema "impossibile" da risolvere, al pari di un computer tradizionale. Quindi per algoritmi come questi, se con chiavi di n bit sono difficili per un computer tradizionale, con chiavi di 2 * n bit lo saranno anche per quelli quantistici. P.S. Scusate la digressione.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
![]() |
![]() |
![]() |
#136 |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Si, certamente, se parliamo di computer quantistici la cosa cambia radicalmente ovviamente. È che ho dubbi sulla disponibilità a militari ed enti governativi di tali tecnologie al momento.
Però ecco, definire oggi l'RSA debole è azzardato a mio modo di vedere. Dire che è attaccabile con future tecnologie, sì, questo è assolutamente vero
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
![]() |
![]() |
![]() |
#137 | |
Senior Member
Iscritto dal: Jul 2005
Città: Bologna
Messaggi: 1130
|
Quote:
Dire RSA poi non vuol dire quasi niente, in sostanza, perché bisogna valutare il protocollo specifico: https://www.ietf.org/rfc/rfc3447.txt (paragrafo Encryption Schemes, ad esempio). Come tutta la crittografia, è tricky. E difficile. C'è anche da dire che la sensazione comune tra i crittografi è che uno schema basato sul principio che usa RSA non sarà più sostenibile da qui a 10 anni al massimo, e molti consigliano di spostarsi su ECC. nacl, ad esempio, è una libreria nuova scritta da Bernstein e implementa solo una forma di crittografia a curva ellittica e non RSA. http://nacl.cr.yp.to/valid.html http://sockpuppet.org/blog/2013/07/2...-cryptography/ (questo post parla di Cryptography Engineering, il libro, e fa anche alcune considerazioni su RSA ed ECC)
__________________
-> The Motherfucking Manifesto For Programming, Motherfuckers |
|
![]() |
![]() |
![]() |
#138 | |||
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Quote:
La frase "RSA è debole nel senso che nessuno lo implementa correttamente" è formulata in maniera errata. Quote:
Si sta parlando dell'applicazione dell'RSA alla fase di key-exchange in linea puramente teorica Quote:
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|||
![]() |
![]() |
![]() |
#139 | |||
Senior Member
Iscritto dal: Jul 2005
Città: Bologna
Messaggi: 1130
|
Quote:
Il mio punto era: la crittografia è subdola, RSA è particolarmente subdolo. Quote:
Se uno mi dice "AES" non mi dice niente. Se uno mi dice "AES con chiave a 256 bit in modalità CBC e IV random", allora capisco già di più. AES è sempre AES, l'applicazione cambia. Per alcune applicazioni sono disponibili certi attacchi, per altre no. Se mi dici "AES" è sicuro, non mi dici niente. Stesso discorso per RSA. RSA è sicuro? Dipende! Quote:
Comunque va beh, non volevo dire niente di originale, è che ho visto che parlavate di computer quantistici e volevo solo dire che non c'è bisogno di computer quantistici perché la teoria è bella e forte ma la pratica è fatta spesso col culo. C'è chi usa RSA per criptare i messaggi direttamente ad esempio, o usa le password così come sono come chiavi simmetriche senza passarle per una key derivation function... ne ho viste di ogni.
__________________
-> The Motherfucking Manifesto For Programming, Motherfuckers |
|||
![]() |
![]() |
![]() |
#140 | |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Quote:
Mi sembrava ovvio che quando dico che parlo di teoria dell'RSA intendo dire che stiamo parlando di un'implementazione corretta e, di conseguenza, della configurazione al momento più solida e tecnicamente corretta dell'RSA. Se poi c'è chi si re-implementa i protocolli oppure li configura in maniera da renderli più vulnerabili, quello è un altro discorso che però è totalmente fuori dagli scopi di quello che intendevo dire io. Lo stesso discorso vale per AES: se parlo di forza dell'algoritmo AES è ovvio - o almeno io do per scontato - che si parli dell'implementazione e configurazione corretta e solida dell'algoritmo AES.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 20:20.