Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Dal palco di Proofpoint Protect 2025 emerge la strategia per estendere la protezione dagli utenti agli agenti IA con il lancio di Satori Agents, nuove soluzioni di governance dei dati e partnership rafforzate che ridisegnano il panorama della cybersecurity
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Dopo alcuni anni di assenza dai cataloghi dei suoi televisori, Hisense riporta sul mercato una proposta OLED che punta tutto sul rapporto qualità prezzo. Hisense 55A85N è un televisore completo e versatile che riesce a convincere anche senza raggiungere le vette di televisori di altra fascia (e altro prezzo)
Recensione Borderlands 4, tra divertimento e problemi tecnici
Recensione Borderlands 4, tra divertimento e problemi tecnici
Gearbox Software rilancia la saga con Borderlands 4, ora disponibile su PS5, Xbox Series X|S e PC. Tra le novità spiccano nuove abilità di movimento, un pianeta inedito da esplorare e una campagna che lascia al giocatore piena libertà di approccio
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-08-2013, 07:44   #121
mone.java
Senior Member
 
L'Avatar di mone.java
 
Iscritto dal: May 2008
Città: Seattle (WA)
Messaggi: 306
Non voglio dire che i complottisti abbiano ragione, ma il fatto che abbiano rilasciato un pezzo del loro codice sorgente non implica che le backdoor siano per forza in quel pezzo e nemmeno che il pezzo rilasciato sia lo stesso da loro usato... Questo per dire che il sorgente rilasciato non è una prova schiacciante del fatto che allora siano dei santi... D'altro canto vero è che se uno ci tiene cosi tanto alla sicurezza che smetta di usare Microsoft-Google oppure si cripti le email ecc.. A me francamente non mi importa che google si legga le mie email... anzi meglio... le sue pubblicità mirate mi hanno fatto scoprire prodotti come JRebel - Vaadin - Zing....
__________________
"Considerate la vostra semenza fatti non foste a viver come bruti ma per seguir virtute e canoscenza"
mone.java è offline   Rispondi citando il messaggio o parte di esso
Old 05-08-2013, 08:38   #122
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Infatti non hai nessuna garanzia, perché la backdoor potrebbero infilarla in qualche altro componente.

Ma intanto si diceva che il fatto che il kernel fosse chiuso e, dunque, passibile di contenere backdoor, mentre sappiamo che questo non è vero.

Poi il kernel è il componente più importante del s.o.. Se puoi modificarlo come ti pare, puoi tenere traccia di qualunque cosa. E, dunque, scoprire eventuali backdoor presenti a livelli di privilegio inferiori.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 05-08-2013, 10:17   #123
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Ormai significa adesso, o da poco tempo. Certamente non ai tempi del rilascio di XP, di cui puoi toccare con mano la presenza o meno di backdoor et similia.
oddio, a me il codice non lo danno ( non sono un accademico )

e poi è proprio tutto tutto? non c'è nessun modulo di cui non pubblicano i sorgenti?

su questo punto l'open è comunque meglio, in quanto hai la certezza matematica che tutto quello che gira sul tuo pc è disponibile sotto forma di sorgenti

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Dunque tutto il complottismo di cui è stata oggetto Microsoft fino a "ieri" va a farsi benedire.
ma anche no, visto che word effettivamente "chiamava casa"


Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Ciò precisato, è vero che puoi fornire l'accesso ai server di Outlook e Skype, ma è anche vero che ne puoi fare a meno. L'offerta in ambito mailing, VOIP, et similia, è molto vasta. Io sto usando GMail / GTalk, e non mi sento certo meglio di uno che usa Outlook o Skype (che uso anch'io, peraltro, e non me ne preoccupo di certo).
io invece sto pensando di portarmi in casa pure il server di posta

perchè dovrei accettare che i 'mmerricani leggano le mie email?

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Alla fine se hai paura che l'NSA scopra che ti piace il porno (il segreto di Pulcinella ) andando a leggere le tue mail o le chat con gli amici, puoi sempre prendere provvedimenti.
il problema non è il porno ma le mail in cui si discute di lavoro

già anni fa, un'inchiesta UE, dimostrò che Echelon veniva usata anche per rubare segreti industriali

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Ai tempi delle BBS (quindi ti parlo di più di una ventina d'anni fa) si codificavano i messaggi privati con PGP e chiave RSA da 2048 o anche 4096 bit. Oggi magari sarebbe meglio passare a un algoritmo che non si basi sulla fattorizzazione dei numeri primi. Il principio, in ogni caso, credo sia chiaro.
e secondo me i paranoici dell'epoca avevano ragione su tutta la linea

non fidarsi è sempre meglio
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 05-08-2013, 10:47   #124
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da pabloski Guarda i messaggi
io invece sto pensando di portarmi in casa pure il server di posta

perchè dovrei accettare che i 'mmerricani leggano le mie email?
in bocca al lupo
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 05-08-2013, 19:01   #125
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da pabloski Guarda i messaggi
oddio, a me il codice non lo danno ( non sono un accademico )
Hai provato a leggere la pagina e/o il link alla licenza?
Quote:
e poi è proprio tutto tutto? non c'è nessun modulo di cui non pubblicano i sorgenti?
Da quel che si legge dovrebbe essere il kernel completo.
Quote:
su questo punto l'open è comunque meglio, in quanto hai la certezza matematica che tutto quello che gira sul tuo pc è disponibile sotto forma di sorgenti
Diciamo che ti agevola, ma non è indispensabile.
Quote:
ma anche no, visto che word effettivamente "chiamava casa"
Hai qualche link? E per fare cosa poi, s'è scoperto?

Ma chi Word non l'aveva, allora era a posto.

E comunque finora le critiche che ho sentito è di Windows, non Word/Office, che mandava dati a Microsoft. Word è la prima volta che lo sento. Sarà perché, caduto il mito di Windows "brutto, cattivo e spione", bisogna rivolgere le proprie attenzioni a un altro prodotto Microsoft. "A pensar male ci si azzecca" - cit.
Quote:
io invece sto pensando di portarmi in casa pure il server di posta

perchè dovrei accettare che i 'mmerricani leggano le mie email?
Perché è per il tuo bene.
Quote:
il problema non è il porno ma le mail in cui si discute di lavoro

già anni fa, un'inchiesta UE, dimostrò che Echelon veniva usata anche per rubare segreti industriali

e secondo me i paranoici dell'epoca avevano ragione su tutta la linea

non fidarsi è sempre meglio
Secondo me l'ironia la si dovrebbe capire al volo, specie se accompagnata da faccine ben esplicative.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 05-08-2013, 21:04   #126
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Da quel che si legge dovrebbe essere il kernel completo.
Giusto per una correttezza formale:

Quote:
The Windows Research Kernel v1.2 contains the sources for the core of
the Windows (NTOS) kernel and a build environment for a kernel that will run on
x86 (Windows Server 2003 Service Pack 1) and
amd64 (Windows XP x64 Professional)
A future version may also support booting WRK kernels on Windows XP x86 systems,
but the current kernels will fail to boot due to differences in some shared
structures.

The NTOS kernel implements the basic OS functions
for processes, threads, virtual memory and cache managers, I/O management,
the registry, executive functions such as the kernel heap and synchronization,
the object manager, the local procedure call mechanism, the security reference
monitor, low-level CPU management (thread scheduling, Asynchronous and Deferred
Procedure calls, interrupt/trap handling, exceptions), etc.


The NT Hardware Abstraction Layer, file systems, network stacks, and device
drivers are implemented separately from NTOS and loaded into kernel mode
as dynamic libraries. Sources for these dynamic components are not included
in the WRK, but some are available in various development kits published
by Microsoft, such as the Installable File System (IFS) Kit and the
Windows Driver Development Kit (DDK).

WRK v1.2 includes most of the NTOS kernel sources from the latest released
version of Windows, which supports the AMD64 architecture on the Desktop.
The kernel sources excluded from the kit are primarily in the areas of
plug-and-play, power management, the device verifier, kernel debugger
interface, and virtual dos machine. The primary modifications to WRK
from the released kernel are related to cleanup and removal of server
support, such as code related to the Intel IA64.
Per il resto concordo in pieno
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 05-08-2013 alle 21:07.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 06-08-2013, 08:04   #127
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Hai provato a leggere la pagina e/o il link alla licenza?
si, ho provato a scaricarlo e dice che devi accreditarti come accademico


Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Diciamo che ti agevola, ma non è indispensabile.
e mica è poco

non è un caso che pure i ricercatori di sicurezza, preferiscono i programmi coi sorgenti

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Hai qualche link? E per fare cosa poi, s'è scoperto?
è roba di anni fa e si disse ( almeno a quanto lessi ) che venivano inviate informazioni sul proprietario dei documenti

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
E comunque finora le critiche che ho sentito è di Windows, non Word/Office, che mandava dati a Microsoft. Word è la prima volta che lo sento. Sarà perché, caduto il mito di Windows "brutto, cattivo e spione", bisogna rivolgere le proprie attenzioni a un altro prodotto Microsoft. "A pensar male ci si azzecca" - cit.
è il genere di cose che non sapremo mai...in fondo come si fa a distinguere una vulnerabilità messa lì ad arte, da una capitataci per errore? dopo tutto i programmi contengono MOLTI bug

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Perché è per il tuo bene.
boh, lo dicevano pure nel '45 mentre bombardavano la casa dei miei nonni

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Secondo me l'ironia la si dovrebbe capire al volo, specie se accompagnata da faccine ben esplicative.
l'avevo capito, ma questa storia di PRISM mi ha tolto la voglia di ironizzare
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 06:38   #128
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da eraser Guarda i messaggi
Giusto per una correttezza formale:

Per il resto concordo in pieno
Grazie per la precisazione.

Dunque è il core del kernel, che rimane in ogni caso la parte più importante.
Quote:
Originariamente inviato da pabloski Guarda i messaggi
si, ho provato a scaricarlo e dice che devi accreditarti come accademico
A me ha scritto solo questo: "You are not authorized to view this file."
Quote:
e mica è poco

non è un caso che pure i ricercatori di sicurezza, preferiscono i programmi coi sorgenti
Mi sembra scontato, ma se i ricercatori di sicurezza dovessero stare nella speranza di averli sempre a portata di mano, avrebbero cambiato mestiere da un pezzo.
Quote:
è roba di anni fa e si disse ( almeno a quanto lessi ) che venivano inviate informazioni sul proprietario dei documenti
Intanto mi è nuova questa cosa, come dicevo. Ma poi bisognerebbe verificare se il "si disse" corrisponde a verità.
Quote:
è il genere di cose che non sapremo mai...in fondo come si fa a distinguere una vulnerabilità messa lì ad arte, da una capitataci per errore? dopo tutto i programmi contengono MOLTI bug
Le backdoor non hanno la stessa conformazione di una vulnerabilità: sono due cose completamente diverse.
Quote:
boh, lo dicevano pure nel '45 mentre bombardavano la casa dei miei nonni
Quello fu un brutto periodo per altri motivi, e una notte di quei bombardamenti si portò via cinque membri della mia famiglia materna, compresi i loro beni.

Per il caso di cui parliamo la questione è diversa. Mi spiego sotto.
Quote:
l'avevo capito, ma questa storia di PRISM mi ha tolto la voglia di ironizzare
Perché hai scoperto che le spie... spiano?

Inutile indignarci per delle ovvietà. Lo si dovrebbe fare, invece, perché queste problematiche si potevano risolvere a monte e non è stato fatto.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 09:56   #129
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12843
C'è da dire che il problema non è solo nello specifico algoritmo usato, ma anche nei protocolli di comunicazione stessa.

La maggior parte dei siti usa ancora versioni di SSL e TLS vulnerabili ad attacchi, a prescindere dallo schema crittografico utilizzato.

http://en.wikipedia.org/wiki/Transpo...urity#Security.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 11:47   #130
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
C'è da dire che il problema non è solo nello specifico algoritmo usato, ma anche nei protocolli di comunicazione stessa.

La maggior parte dei siti usa ancora versioni di SSL e TLS vulnerabili ad attacchi, a prescindere dallo schema crittografico utilizzato.

http://en.wikipedia.org/wiki/Transpo...urity#Security.
Vero, ma non è tanto quello il punto quanto piuttosto il fatto che rimane presente la debolezza principale: anche fixando tutte le falle possibili ed immaginabili nei protocolli di comunicazione, tanto basterebbe comunque riuscire ad ottenere una copia della chiave privata del certificato SSL per poter comunque riuscire a decodificare il traffico intercettato.

Come scritto nell'articolo, ammesso e non concesso che non ci sia un accesso secondario ai database delle società, l'unica vera debolezza di design nelle comunicazioni attuali è, a tutt'oggi, il continuare ad utilizzare un algoritmo per lo scambio delle chiavi che non permetta la Perfect Forward Secrecy.

Ed è una roba non da poco purtroppo, perché basta ottenere tale chiave privata per vedersi aprire, automaticamente, tutte le comunicazioni crittografate in un batter d'occhio
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 12:46   #131
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21803
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Grazie per la precisazione.

Dunque è il core del kernel, che rimane in ogni caso la parte più importante.

A me ha scritto solo questo: "You are not authorized to view this file."

Mi sembra scontato, ma se i ricercatori di sicurezza dovessero stare nella speranza di averli sempre a portata di mano, avrebbero cambiato mestiere da un pezzo.

Intanto mi è nuova questa cosa, come dicevo. Ma poi bisognerebbe verificare se il "si disse" corrisponde a verità.

Le backdoor non hanno la stessa conformazione di una vulnerabilità: sono due cose completamente diverse.

Quello fu un brutto periodo per altri motivi, e una notte di quei bombardamenti si portò via cinque membri della mia famiglia materna, compresi i loro beni.

Per il caso di cui parliamo la questione è diversa. Mi spiego sotto.

Perché hai scoperto che le spie... spiano?

Inutile indignarci per delle ovvietà. Lo si dovrebbe fare, invece, perché queste problematiche si potevano risolvere a monte e non è stato fatto.
ma appunto sono anni et anni che si sa che rsa non è sicuro 7-8 sicuri probabilmente anche di più
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 12:54   #132
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da !fazz Guarda i messaggi
ma appunto sono anni et anni che si sa che rsa non è sicuro 7-8 sicuri probabilmente anche di più
Dire che RSA non è sicuro credo sia un po azzardata come affermazione

In questo caso stiamo parlando di una specifica applicazione dell'RSA, cioè l'RSA applicato ad uno specifico campo (key exchange), che è debole e sconsigliata come scelta.

Ma che, in generale, l'RSA non sia sicuro è abbastanza forte come definizione.

L'RSA ad oggi è un algoritmo ritenuto forte, "inviolabile" se le chiavi non vengono trafugate. Forzare chiavi RSA a 2048 bit è considerato impossibile in tempi utili (con le tecnologie attuali), tanto più con le chiavi a 4096 bit.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 08-08-2013 alle 13:04.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 13:03   #133
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21803
Quote:
Originariamente inviato da eraser Guarda i messaggi
Dire che RSA non è sicuro credo sia un po azzardata come affermazione

In questo caso stiamo parlando di una specifica applicazione dell'RSA, cioè l'RSA applicato ad uno specifico campo (key exchange).

Ma che, in generale, l'RSA non sia sicuro è abbastanza forte come definizione.

L'RSA ad oggi è un algoritmo ritenuto forte, "inviolabile" se le chiavi non vengono trafugate. Forzare chiavi RSA a 2048 bit è considerato impossibile in tempi utili (con le tecnologie attuali), tanto più con le chiavi a 4096 bit.
forse era una vecchia implementazione ora i dettagli non me li ricordo, sono passati veramente troppi anni, ma aveva un problema algoritmico che abbassava di molto il tempo necessario per la forzatura, dovrei ricercare i vecchi appunti
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 13:09   #134
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da !fazz Guarda i messaggi
forse era una vecchia implementazione ora i dettagli non me li ricordo, sono passati veramente troppi anni, ma aveva un problema algoritmico che abbassava di molto il tempo necessario per la forzatura, dovrei ricercare i vecchi appunti
Che ci possa essere stata una implementazione sbagliata dell'algoritmo RSA da parte di qualcuno in passato, quello è molto probabile

Ma il concetto alla base dell'RSA, il problema della fattorizzazione, è un vecchissimo concetto alla base della teoria dei numeri. Con le tecnologie attuali è impossibile riuscire a fattorizzare una chiave RSA 2048 bit in tempi utili (Per la 1024 ci siamo vicini).

L'unico punto debole è, per l'appunto, il fatto che faccia affidamento sulla segretezza della chiave privata, che può essere un problema nel key exchange perché, recuperata la chiave privata, hai automaticamente accesso alle chiavi di sessione
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 14:36   #135
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
L'RSA è debole perché la fattorizzazione dei numeri primi è uno dei (pochi) compiti che un computer quantistico riesce a risolvere quasi istantaneamente (non ricordo adesso se il tempo diventa lineare; è passato troppo tempo da quando ho letto un paper in proposito).

Ovviamente computer del genere sono assolutamente fuori dalla portata di gente comune. Ma potrebbero non esserlo per un'agenzia che si occupa di sicurezza nazionale.

Certo, ci sarebbe di che discutere in che modo e se vale la pena interessarsi dell'enorme mole di dati che si cambiano miliardi di persone. PRISM ha dimostrato che... vale la pena. Infatti l'NSA fagocita i dati di tutti.

Per sentirsi tranquilli bisognerebbe utilizzare algoritmi diversi e che non siano così facilmente attaccabili perfino da un computer quantistico. Non sono un esperto di sicurezza, e dunque non ho conoscenze del genere.

Ricordo soltanto che per l'AES un computer quantistico riesce a crackarlo "soltanto" in un tempo che è la radice quadrata di quello necessario per un computer tradizionale. Quindi per un chiave a 128 bit, impiegherebbe un tempo nell'ordine di 2^64 (cioè (2^128)^1/2).
AES, però è ben diverso dall'RSA. Ne parlo esclusivamente per fornire un esempio di algoritmo "difficile" anche per un computer quantistico.
Ed è difficile perché, nonostante un computer quantistico riesca a ridurre di un fattore radice quadrata (che è un enorme passo avanti), è sufficiente raddoppiare la lunghezza della chiave per far diventare il problema "impossibile" da risolvere, al pari di un computer tradizionale.
Quindi per algoritmi come questi, se con chiavi di n bit sono difficili per un computer tradizionale, con chiavi di 2 * n bit lo saranno anche per quelli quantistici.

P.S. Scusate la digressione.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2013, 14:49   #136
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Si, certamente, se parliamo di computer quantistici la cosa cambia radicalmente ovviamente. È che ho dubbi sulla disponibilità a militari ed enti governativi di tali tecnologie al momento.

Però ecco, definire oggi l'RSA debole è azzardato a mio modo di vedere. Dire che è attaccabile con future tecnologie, sì, questo è assolutamente vero
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 09-08-2013, 08:37   #137
shinya
Senior Member
 
L'Avatar di shinya
 
Iscritto dal: Jul 2005
Città: Bologna
Messaggi: 1130
Quote:
Originariamente inviato da eraser Guarda i messaggi
Però ecco, definire oggi l'RSA debole è azzardato a mio modo di vedere. Dire che è attaccabile con future tecnologie, sì, questo è assolutamente vero
RSA è debole nel senso che nessuno lo implementa correttamente. Ed è attaccabile con la attuali tecnologie perché le implementazioni sono spesso sbagliate. Vedi le recenti news su cryptocat, ad esempio: http://tobtu.com/decryptocat.php
Dire RSA poi non vuol dire quasi niente, in sostanza, perché bisogna valutare il protocollo specifico: https://www.ietf.org/rfc/rfc3447.txt (paragrafo Encryption Schemes, ad esempio).

Come tutta la crittografia, è tricky. E difficile.

C'è anche da dire che la sensazione comune tra i crittografi è che uno schema basato sul principio che usa RSA non sarà più sostenibile da qui a 10 anni al massimo, e molti consigliano di spostarsi su ECC.
nacl, ad esempio, è una libreria nuova scritta da Bernstein e implementa solo una forma di crittografia a curva ellittica e non RSA.
http://nacl.cr.yp.to/valid.html
http://sockpuppet.org/blog/2013/07/2...-cryptography/ (questo post parla di Cryptography Engineering, il libro, e fa anche alcune considerazioni su RSA ed ECC)
shinya è offline   Rispondi citando il messaggio o parte di esso
Old 09-08-2013, 14:46   #138
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da shinya Guarda i messaggi
RSA è debole nel senso che nessuno lo implementa correttamente. Ed è attaccabile con la attuali tecnologie perché le implementazioni sono spesso sbagliate. Vedi le recenti news su cryptocat, ad esempio: http://tobtu.com/decryptocat.php
Non è scritto da alcuna parte che nessuno fa un'implementazione corretta di RSA. Il fatto che ci siano persone che decidono di implementare da sé i protocolli di crittografia e poi fanno errori logici nel codice non significa che l'RSA sia debole.

La frase "RSA è debole nel senso che nessuno lo implementa correttamente" è formulata in maniera errata.

Quote:
Dire RSA poi non vuol dire quasi niente, in sostanza, perché bisogna valutare il protocollo specifico: https://www.ietf.org/rfc/rfc3447.txt (paragrafo Encryption Schemes, ad esempio).
Dire RSA significa parlare di un algoritmo di crittografia asimmetrica ben definito, che poi possa essere applicato insieme ad altre cose è un altro concetto. Ma se si dice RSA, significa RSA.

Si sta parlando dell'applicazione dell'RSA alla fase di key-exchange in linea puramente teorica

Quote:
C'è anche da dire che la sensazione comune tra i crittografi è che uno schema basato sul principio che usa RSA non sarà più sostenibile da qui a 10 anni al massimo, e molti consigliano di spostarsi su ECC.
Sicuramente, questo è scritto nell'articolo linkato pochi post sopra. Ma avere sensazioni non significa che il principio dell'RSA sia ad oggi debole ed insicuro.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 09-08-2013, 17:09   #139
shinya
Senior Member
 
L'Avatar di shinya
 
Iscritto dal: Jul 2005
Città: Bologna
Messaggi: 1130
Quote:
Originariamente inviato da eraser Guarda i messaggi
Non è scritto da alcuna parte che nessuno fa un'implementazione corretta di RSA. Il fatto che ci siano persone che decidono di implementare da sé i protocolli di crittografia e poi fanno errori logici nel codice non significa che l'RSA sia debole.

La frase "RSA è debole nel senso che nessuno lo implementa correttamente" è formulata in maniera errata.
Non mi sono spiegato bene. Non parlo di uno che si riscrive da zero una sua libreria che implementa tutto l'algoritmo. Parlo di uno che prende una libreria già fatta e fa delle scelte sbagliate. Ci sono diversi parametri che vanno scelti: esponenti, padding, ecc... Non è che chi attacca un sistema sta ad aspettare che il problema della fattorizzazione dei numeri primi venga risolto dal punto di vista matematico.
Il mio punto era: la crittografia è subdola, RSA è particolarmente subdolo.

Quote:
Originariamente inviato da eraser Guarda i messaggi
Dire RSA significa parlare di un algoritmo di crittografia asimmetrica ben definito, che poi possa essere applicato insieme ad altre cose è un altro concetto. Ma se si dice RSA, significa RSA.

Si sta parlando dell'applicazione dell'RSA alla fase di key-exchange in linea puramente teorica
Faccio un esempio con AES perché RSA lo conosco poco.
Se uno mi dice "AES" non mi dice niente. Se uno mi dice "AES con chiave a 256 bit in modalità CBC e IV random", allora capisco già di più. AES è sempre AES, l'applicazione cambia. Per alcune applicazioni sono disponibili certi attacchi, per altre no. Se mi dici "AES" è sicuro, non mi dici niente.
Stesso discorso per RSA. RSA è sicuro? Dipende!

Quote:
Originariamente inviato da eraser Guarda i messaggi
Sicuramente, questo è scritto nell'articolo linkato pochi post sopra. Ma avere sensazioni non significa che il principio dell'RSA sia ad oggi debole ed insicuro.
Sì oggi sì, se usi tutte le accortezze del caso. Ma se uno è chiamato a progettare un sistema che richieda crittografia lo fa pensando ai prossimi 20 anni, di solito.

Comunque va beh, non volevo dire niente di originale, è che ho visto che parlavate di computer quantistici e volevo solo dire che non c'è bisogno di computer quantistici perché la teoria è bella e forte ma la pratica è fatta spesso col culo.
C'è chi usa RSA per criptare i messaggi direttamente ad esempio, o usa le password così come sono come chiavi simmetriche senza passarle per una key derivation function... ne ho viste di ogni.
shinya è offline   Rispondi citando il messaggio o parte di esso
Old 09-08-2013, 20:47   #140
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da shinya Guarda i messaggi
Non mi sono spiegato bene. Non parlo di uno che si riscrive da zero una sua libreria che implementa tutto l'algoritmo. Parlo di uno che prende una libreria già fatta e fa delle scelte sbagliate. Ci sono diversi parametri che vanno scelti: esponenti, padding, ecc... Non è che chi attacca un sistema sta ad aspettare che il problema della fattorizzazione dei numeri primi venga risolto dal punto di vista matematico.
Il mio punto era: la crittografia è subdola, RSA è particolarmente subdolo.


Faccio un esempio con AES perché RSA lo conosco poco.
Se uno mi dice "AES" non mi dice niente. Se uno mi dice "AES con chiave a 256 bit in modalità CBC e IV random", allora capisco già di più. AES è sempre AES, l'applicazione cambia. Per alcune applicazioni sono disponibili certi attacchi, per altre no. Se mi dici "AES" è sicuro, non mi dici niente.
Stesso discorso per RSA. RSA è sicuro? Dipende!
Credo effettivamente che ci sia un errore di comprensione, probabilmente causato da me che ho dato un passaggio per scontato e sottointeso.

Mi sembrava ovvio che quando dico che parlo di teoria dell'RSA intendo dire che stiamo parlando di un'implementazione corretta e, di conseguenza, della configurazione al momento più solida e tecnicamente corretta dell'RSA.

Se poi c'è chi si re-implementa i protocolli oppure li configura in maniera da renderli più vulnerabili, quello è un altro discorso che però è totalmente fuori dagli scopi di quello che intendevo dire io.

Lo stesso discorso vale per AES: se parlo di forza dell'algoritmo AES è ovvio - o almeno io do per scontato - che si parli dell'implementazione e configurazione corretta e solida dell'algoritmo AES.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint Cybersecurity: email, utenti e agenti IA, la nuo...
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti Hisense A85N: il ritorno all’OLED è convi...
Recensione Borderlands 4, tra divertimento e problemi tecnici Recensione Borderlands 4, tra divertimento e pro...
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale TCL NXTPAPER 60 Ultra: lo smartphone che trasfor...
Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming Un fulmine sulla scrivania, Corsair Sabre v2 Pro...
Claude Sonnet 4.5, il nuovo modello di A...
Silent Hill f è un successo: gi&a...
Nuova Jeep Compass: aperti i preordini p...
La PS5 Slim con SSD più piccolo s...
Zero combustibili fossili e controllo qu...
Corsair NAUTILUS 360 RS LCD: raffreddame...
Nuovo record nel mondo dei computer quan...
Sony e Universal combatteranno l'IA con....
Il Chips Act europeo attuale è un...
OnePlus 15: debutto globale con design '...
Amazon Prime: addio alla prova gratuita ...
Windows 11 25H2: guida passo-passo per l...
ECOVACS Deebot Mini sotto i 300€, robot ...
USA chiedono a Taiwan di produrre chip i...
Abbiamo provato Nothing Ear (3), gli aur...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v