|
|
|
![]() |
|
Strumenti |
![]() |
#41 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
Questa cosa, a quanto pare, continua a sfuggire. La sicurezza di un software si basa sulla validità degli algoritmi e sulla loro corretta implementazione, mica dalla licenza con cui vengono distribuiti. |
|
![]() |
![]() |
![]() |
#42 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
|
|
![]() |
![]() |
![]() |
#43 |
Senior Member
Iscritto dal: Dec 2006
Messaggi: 981
|
ma non vi stancate mai?
|
![]() |
![]() |
![]() |
#44 | ||
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
Quote:
Che, gira e rigira, sono gli stessi, sia nel caso di software closed, che in caso di open. Se poi parliamo di fiducia, ovvio che non ci si possa fidare più di tanto di WhatsApp per la privacy, visto che ormai appartiene ad un'azienda che campa e prospera proprio facendosi i cavoli altrui. |
||
![]() |
![]() |
![]() |
#45 |
Senior Member
Iscritto dal: Jan 2016
Messaggi: 320
|
https://www.schneier.com/blog/archiv...pp_securi.html
How serious this is depends on your threat model. If you are worried about the US government -- or any other government that can pressure Facebook -- snooping on your messages, then this is a small vulnerability. If not, then it's nothing to worry about. |
![]() |
![]() |
![]() |
#46 |
Senior Member
Iscritto dal: Jun 2007
Messaggi: 768
|
La risposta del ricercatore che ha scoperto la falla di sicurezza direttamente sul guardian.
Spiega dettagliatamente tutti i problemi e risponde al creatore di signal mostrando che ha commesso un errore nel difendere whatsapp nel suo blog. Creatore protocollo Signal: “The choice to make these notifications ‘blocking’ would in some ways make things worse. That would leak information to the server about who has enabled safety number change notifications and who hasn’t, effectively telling the server who it could man-in-the-middle transparently and who it couldn’t; something that WhatsApp considered very carefully.” Scopritore falla: "This claim is false. Those “blocking” clients could instead retransmit a message of the same length that just contains garbage and this message would just not be displayed by the receiver’s phone. Encryption guarantees the garbage or real messages are indistinguishable in the encrypted form. Hence, this technique would make identifying users with the additional security enabled on a large scale impossible." Inoltre, saggiamente, afferma: "What Facebook should do is fix the issue, and release the source code of its apps so that the public can verify the integrity of its messaging apps. Facebook’s business asset is not the source code of the app; the source code of many apps with many of the same features is freely available already to competitors. Its real business asset is its massive, almost 2 billion-person user base. The source code of its highly scalable server infrastructure is also a true business asset but that part doesn’t need to be open sourced." Mi sembra la soluzione migliore per whatsapp per riacquistare un minimo di credibilità (telegram ha seguito la stessa strada: app open source e server closed source). Personalmente dopo l'annuncio di scambio dati con facebook intorno settembre (poi bloccato dopo aver scambiato i dati), ho cancellato il mio contatto whatsapp e raccomando di usare signal, wire o telegram. |
![]() |
![]() |
![]() |
#47 |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Se Facebook rilasciasse il sorgente dell'app forse si capirebbe quanto si siano impegnati per renderla così pesante.
|
![]() |
![]() |
![]() |
#48 | ||||||||||||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Ciò che conta, e lo ribadisco per l'n-esima volta, è che di un software si possa accedere al sorgente per controllarlo. Ovviamente da parte di persone competenti. La distinzione fra closed e source riguarda, invece, la mera DISTRIBUZIONE dei sorgenti: la prima è limitata, la seconda no. Il che NON implica nulla in ambito sicurezza. Se, cioè, un software sia "sicuro" o meno. Dunque a prescindere dal modello di distribuzione dei suoi sorgenti. Infine la percezione personale è un'altra cosa ancora. E vale quanto una discussione da bar dello sport... Quote:
Quote:
E non è un mio collega. Quote:
Quote:
Quote:
![]() Ti si fa notare che, a motivo del contenuto NULLO del tuo commento, NON hai argomentato. Sic et simplicter. ![]() E che fai? Rispondi un'altra faccina in tema. Direi che ti commenti da solo. Quote:
Quote:
Quote:
Poi che a te non piaccia è ovvio, visto che non appena si parla di dimostrazioni ai complottisti come te viene un travaso di bile e partono per la tangente (o spariscono del tutto). Ribadisco: se c'è qualcosa che non ti quadra in quella dimostrazione sei liberissimo di smontarla, eh! E prenditi pure tutto il tempo che vuoi. Nel frattempo, se nessuno la smonta, rimane perfettamente valida, e tentare di sminuirla con vuote parole o balletti arzigogolati dimostrerà soltanto la propria incapacità di poterla attaccare. Quote:
Stai cercando disperatamente di cambiare discorso, in quanto non sei in grado di smontarla. Adesso la uso io la faccina a te cara: ![]() Quote:
Ingegneria inversa che, peraltro, è possibile, ovviamente. Ma è un ALTRO discorso. Sebbene sia attinente, visto che è un altro modo di accedere alle informazioni di cui parla. Quote:
Quote:
Ma ripeto: sei liberissimo di smontarla. SE ci riesci. Io son qui che aspetto, eh! Quote:
Fermo restando che se qualcuno trova questo bug per x, lo segnala, e viene corretto con rilascio dei sorgenti, chi ha creato y può tranquillamente aggiornare quest'ultimo e rilasciare dei binari aggiornati. Ad esempio si sa da anni che Google ha forkato Linux adattandolo per le sue esigenze, e che dunque i suoi server fanno girare binari ben diversi da quelli compilabili da chiunque altro prendendo i sorgenti (originali) di Linux. Ma Google non se ne sta con le mani in mano: segue le modifiche a Linux, e preleva / applica le patch che le interessano, per mantenere aggiornati i suoi server. Il tutto senza che Google abbia rilasciato le modifiche che ha fatto, e tenendosele rigorosamente per se (dunque software chiuso). Secondo te i server di Google sono intrinsecamente meno sicuri di quelli del sorgente originale / pubblico di Linux, solo per il fatto che il loro codice rimane ben chiuso nel loro cassetto? Quote:
Senza contare, poi, i casi reali citati da GTKM, verificatisi proprio con software open... Quote:
La differenza fra open e closed risiede soltanto nell'audience. E NULLA dice riguardo alla "sicurezza" intrinseca di un determinato prodotto. Ovviamente se sei in grado di dimostrare il contrario sei liberissimo di farlo, eh! Ma le chiacchiere, di per sé, stanno a zero. Che poi, parli di software proprietario, quando questo può benissimo essere open e, dunque, ricadere nei tuoi canoni e, quindi, sarebbe condizione sufficiente a potersi fregiare del titolo di sicuro... ![]() Il che dimostra soltanto una cosa: la tua aprioristica avversione ideologica nei confronti di aziende che ti stanno sullo stomaco. Sono il male a prescindere: anche quando rilasciano il sorgente per dei loro prodotti. ![]()
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||||||||||||||||
![]() |
![]() |
![]() |
#49 | ||||||||||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
Quote:
I termini sono chiari, pratici e reali, e ciò che hai scritto NON si applica (perché risulta già nelle ipotesi) o non ha senso (stessa obiezione). Rileggiti e analizza per bene la dimostrazione, cortesemente. Quote:
![]() Quote:
Il che dimostra due cose: che quella pagina non hai l'hai nemmeno letta tutta. E che, soprattutto, continui a parlare di cose di cui non hai conoscenza. Cose per le quali io ho, invece, sputato sangue all'università, e che come vedi non soltanto comprendo, ma applico correttamente. Difatti se tu avessi abbozzato una definizione di software "sicuro" (che non è certo un caso che abbia condito di virgolette, visto che non ne esiste una oggettiva), t'avrei dimostrato che si sarebbe ridotta anch'essa al problema dell'arresto. Com'è ovvio (almeno per me) che sia. Quote:
Non regge. Anche se il 100% degli esperti di sicurezza fosse d'accordo con te, rimarrebbero opinioni personali. Perché NESSUNO di loro è in grado di smontare la mia dimostrazione. Come, peraltro, di fornire una definizione OGGETTIVA e INCONTROVERTIBILE di sistema / software "sicuro". Ed è bene che tu ne cominci a prenderne atto. Quote:
"9,868,933 lines of code, 12,020,528 lines with comments included, spread over 36,595 unique files. Mi son fermato ai primi 3 che sono i più rilevanti. Lascio a te il calcolo del 10-20% di cui sopra, e se sei in grado di fornire una dimostrazione formale della sicurezza di Linux su questa base. Anticipo una possibile nonché realistica risposta, a beneficio di chi legge il thread e che risulta digiuno in materia: su quella enorme base di codice, puoi soltanto fare un atto di fede nell'affermare che Linux sia "sicuro". Ma anche prendendo software di gran lunga più semplice e piccolo come TrueCrypt, che in passato è stato citato come software che è stato dimostrato essere formalmente sicuro, ho già avuto modo di evidenziare notevole pecche / lacune dell'audit, e che infine gli stessi autori caldeggiassero una verifica formale. Questo per ribadire l'ovvietà: il 10-20% di codice di cui parli rimane comunque TROPPO. Quote:
Mentre tu continui a farne una battaglia ideologica open vs closed, che non c'entra nulla nei riguardi dei termini della questione, oltre al fatto che ho DIMOSTRATO essere falsa. Quote:
![]() Quote:
Quote:
Quote:
Qui finora sono soltanto spese parole, al massimo del tutto autoreferenziali: tizio ha detto questo e quest'altro. Chiacchiere. Quote:
Quote:
Oltre al fatto che, prendendo in prestito queste tue parole, le potrei benissimo e tranquillamente applicare a qualunque software, anche closed. Detto in altri termini: ti stai smentendo con le tue stesse mani. Vediamo adesso cosa t'inventerai per sostenere le tue asserzioni. Perché non ti rimane altro che inventare, considerato che risulta piuttosto evidente che tu non abbia le competenze / conoscenze per affrontare argomenti come questi.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||||||||||||||
![]() |
![]() |
![]() |
#50 | |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Per il resto avevo comunque risposto nel commento che hai quotato: un software chiuso è comunque accessibile dai suoi creatori (ovviamente) e da enti / aziende che hanno il permesso di analizzarlo. E questo senza nemmeno tirare in ballo il reverse engineering.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|
![]() |
![]() |
![]() |
#51 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
Il punto è che la sicurezza del software non ha niente a che vedere con la licenza con cui viene distribuito. Ciò che conta sono le verifiche degli esperti, che sono gli stessi sia nel caso di software closed che open. Migliaia di persone che non hanno idea di come si analizzi un algoritmo, producono lo stesso risultato di zero persone che analizzano lo stesso: il nulla più assoluto. |
|
![]() |
![]() |
![]() |
#52 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
Ma non solo: come fanno gli esperti (per esempio di Google) a trovare le falle di Windows? Le trovano, e le rendono pubbliche. Eppure il codice è ben protetto da Microsoft. |
|
![]() |
![]() |
![]() |
#53 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
Se domani, ad esempio, MS fosse costretta a rilasciare il suo sorgente, potrebbe ripulirlo da commenti e usare qualche script per modificare (è un esempio eh) il nome delle funzioni con sequenze "casuali". E un sorgente praticamente illegibile ripropone gli stessi problemi. Ma c'è un'altra cosa: se tu fossi COSTRETTO ad usare, per un tuo programma, una licenza che non ti piace, saresti contento? Non è una cosa molto piacevole. Sulla questione VW la cosa è anche più complicata. |
|
![]() |
![]() |
![]() |
#54 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
Tu da sviluppatore sei libero di scegliere la licenza che vuoi per il TUO software. Da utente se libero di scegliere quello che vuoi, ovviamente. Le circostanze sociali non sono causate dalla licenza. Purtroppo la gente usa WhatsApp, quindi o chiedi ai tuoi contatti di usare un software che preferisci, o ti adatti a loro, oppure resti con le telefonate e gli SMS. I controlli rigidi ci vogliono sui sistemi "mission critical", ma anche lì non è una questione di sorgenti liberi, ma di garantire l'accesso al codice agli esperti. |
|
![]() |
![]() |
![]() |
#55 | |||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Ancora una volta GTKM ha esposto chiaramente i termini della questione. Quote:
Quote:
Backdoor complicate da rilevare ce ne possono essere, invece, in sistemi di generazione della chiave per la crittazione, ad esempio, dove puoi alterare i dati che costituiscono la chiave in maniera da ridurre molto i tempi di cracking. E' roba difficile da scovare perché il diavolo si nasconde molto bene nei (complicati) dettagli. Quote:
Quote:
Tempo fa avevo già tirato in ballo l'offuscamento parlando di cose simili, e avevo cominciato a scrivere uno scriptino Python per generare codice offuscato partendo da codice "normale". La mia idea è quella di fornire un tool alle aziende che fanno uso (consapevole o meno) di codice affetto da licenze virali, che consenta loro di distribuire le modifiche apportate ma in maniera che queste sia del tutto inintelligibili, rendendo di fatto del tutto vana la suddetta viralità (il codice modificato, sebbene rilasciato, sarebbe inutilizzabile ai fini della visione di ciò che fa). Ovviamente tutto rimarrebbe perfettamente legale. Devo dire che l'idea di tempo fa si è (perversamente ![]() ![]() Peraltro sfruttando l'operazione di offuscamento si può facilmente tirare fuori un'altra dimostrazione (anch'essa formale) che invalidi ancora una volta l'assunto citato in precedenza sempre dall'utente a cui ho fornito l'altra. Quote:
![]() ![]() Quote:
![]()
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||||||
![]() |
![]() |
![]() |
#56 | |||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
![]() Quote:
Dovrebbe essere sufficiente mantenere i sorgenti coperti da GPL in maniera separata da quelli che li andranno a patchare per generare poi i binari finali. Prima della compilazione utilizzi il tool di cui parlavo per offuscare il codice GPL, poi i file della patch, e infine esegui il merge della patch al codice GPL. A questo punto puoi compilare per tirare fuori l'eseguibile. Richiede molto più lavoro, ma dovrebbe funzionare. Quote:
Un altro esempio di qualche anno fa: Scoperta vulnerabilità Null Pointer nel kernel Linux
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||
![]() |
![]() |
![]() |
#57 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
![]() Fonti: le sue email. ![]() |
|
![]() |
![]() |
![]() |
#58 | |
Senior Member
Iscritto dal: Jan 2010
Messaggi: 6798
|
Quote:
__________________
Telegram: @shutter1sland |
|
![]() |
![]() |
![]() |
#59 |
Senior Member
Iscritto dal: Dec 2015
Messaggi: 341
|
Secondo me, a monte di tutto, manca una autorità che stabilisca i requisiti di un sistema e le procedure per certificarlo.
Nel caso in oggetto, dalla notte dei tempi ci siamo scambiati messaggi su WhatsApp in chiaro. Poi il Signor WhatsApp ha deciso, per sua bontà, di farci la grazia delle cifratura end to end; ma si è tenuto una porta aperta sui propri server in modo da accedere in chiaro alle informazioni scambiate fra i clienti per farne uso a lui (WhatsApp) gradito. Tutto questo è cosa buona e giusta? Si, fintanto che le regole vengono dettate e realizzate da un soggetto privato (WhatsApp per esempio) che se la canta e se la suona. Se invece esistesse una autorità terza, avremo: - regole scritte alle quali un qualsiasi privato si deve attenere per fornire un servizio; - un ente al quale il privato sottopone il proprio *lavorato* per avere l'autorizzazione a distribuirlo. In questo caso specifico, avremo definito che cosa è richiesto ad un servizio di messaggistica e le procedure per verificarne la corrispondenza con le specifiche. Nella fase di verifica, la natura aperta o chiusa del codice è irrilevante. Se il sorgente fosse chiuso, verrà firmato fra le parti un NDA (non disclosure agreement) che tuteli la non divulgazione del codice. Quello che è certo, è che, per essere valutato, il sorgente stesso (aperto o chiuso) dovrà essere accompagnato da dettagliata documentazione e rispettare precisi canoni di qualità (altro che offuscamento), verificabili da appositi strumenti di analisi statica automatica, senza i quali l'applicazione non verrà neanche presa in considerazione. Invece, quello che succede oggi è che, per esempio, il mio falegname si sveglia, decide di aprire un furum su un server offshore, si para il sedere definendo qualche migliaio di paragrafi di termini di servizio, scolpisce sui suoi mobili il testo dei post più interessanti. Tutto perfettamente in regola. |
![]() |
![]() |
![]() |
#60 | |
Senior Member
Iscritto dal: Jan 2010
Messaggi: 6798
|
Quote:
ma per me, e sottolineo PER ME, la credibilità di una "autorità terza" è al pari di quella di WhatsApp (o di qualunque app in questione). per la mia, ma credo nostra, esperienza sappiamo bene che è già successo e succederà ancora che chi deve vigilare spesso fa il gioco del vigilato, se non peggio. certo, fossimo in un mondo perfetto in cui ci si può fidare il Vigilante farebbe SOLO il suo lavoro, anche se a quel punto, sempre in un mondo perfetto in cui ci si può fidare, non ci sarebbe bisogno di un vigilante in quanto il vigilato si comporterebbe già bene di suo.
__________________
Telegram: @shutter1sland |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 17:50.