Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-03-2008, 08:45   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] (in)sicurezza/ Come ti cracco l'abbonamento dell'Autobus

lunedì 17 marzo 2008

Roma - Quando parlo di OpenSource durante le conferenze e della intrinseca maggiore sicurezza di protocolli e prodotti OSS, normalmente vengo etichettato a seconda degli uditori come un pazzo o un centrosocialino: in ambedue i casi la gente sembra non voler accettare l'idea che una sicurezza basata sulla riservatezza e sulla segretezza di algoritmi raramente si sposa con una effettiva prova sul campo delle qualità intrinseche.

La "Security Through Obscurity", come viene chiamata in gergo tecnico, ha dimostrato di non funzionare nel tempo e di essere totalmente inaffidabile in svariati e multiformi aspetti. E se non credete a me potete per lo meno fidarvi un poco di più di Bruce Schneier. Chi ne ha fatto la scoperta nel corso delle ultime due settimane sono le carte RFID più diffuse al mondo in ambiente di trasporto pubblico, le "Mifare Classic" prodotte da NXP (ex Philips Semiconductors), carte che nel mondo sono utilizzate, tra l'altro, dalle Metropolitane Londinesi e dal Trasporto Pubblico Olandese.

Le carte in questione sono le famose "contactless" RFID (Radio Frequency IDentification) che non necessitano della famosa "strisciata" ma che, al contrario, possono essere lette a distanza.

Il produttore ha ancora una volta utilizzato il vecchio detto secondo il quale "io solo le faccio, io solo le leggo" ed invece di appoggiarsi ad uno standard crittografico conosciuto e testato ha deciso di inventarsi CRYPTO-1, cifratura proprietaria a 48bit brevettata quale segreto industriale e contenuta appunto nelle Mifare Classic.

Ma se è pur vero che molti possiedono le capacità ingegneristiche per una nuova invenzione commerciale, è anche vero non non tutti questi hanno le necessarie capacità anche in fatto di Crittanalisi e così, in parallelo, due differenti gruppi di ricercatori sono riusciti a forzare agilmente CRYPTO-1.

Lunedì 11 marzo i ricercatori Karsten Nohl ed Henryk Plötz, che in dicembre al CCC Camp avevano dimostrato i loro sforzi nel cracking della piattaforma, hanno pubblicato un paper dimostrando come craccare la tecnologia di cifratura. Il duo si è rifiutato di dimostrare pubblicamente l'attacco dichiarando in perfetto spirito di Responsible Disclosure che la loro intenzione era in primo luogo quella di aprire il dibattito sulla piattaforma, dando tempo a vendor e utenti di cambiare piattaforma o di correggere le problematiche.

Già, perché si calcola che le schede con tecnologia Mifare Classic ad oggi impiegate attivamente in sistemi di identificazione e di pagamento in abito militare e civile ammontino a circa due miliardi di unità, un numero che impressiona considerando i risvolti di sicurezza ed economici dietro al cracking della piattaforma che rende, di fatto, possibile la clonazione delle carte stesse.

E se il clima poteva parere quello di allerta e non di pericolo, a movimentare le acque ci ha pensato nella giornata di mercoledì Bart Jacobs, professore di Sicurezza dell'Informazione presso la Radboud University di Nijmegen, che non solamente ha dimostrato l'attacco, ma si è inoltre prodigato nella publicazione di un interessantissima video dimostrazione, oltre al paper di rito.

http://www.youtube.com/watch?v=NW3RG...Autobus/p.aspx


Nella pratica, la rottura dell'algoritmo di cifratura consente la lettura e la scrittura di contenuti nel dispositivo o su di un omologo. Che non sembrerebbe di per sé molto importante se non si tenesse conto del fatto che l'identificativo memorizzato e cifrato, di fatto autentica il portatore presso il terminale di lettura.
Un eventuale utente malintenzionato (che ammetto che in italiano suona molto più buffo dell'inglese "malicious user") ha facoltà quindi di intraprendere una serie di azioni poco gradite al gestore, come ad esempio:

- Leggere remotamente sino ad un metro di distanza gli identificativi univoci delle tessere dei passanti, di fatto schedandoli;
- Creare nuove tessere con identificativi spuri che il sistema possa tentare di validare;
- ed infine creare una tessera contenente uno degli identificativi rubati ad ignari passanti, di fatto clonandone la carta

E la clonazione della carta è tutt'altro che un problema di poco conto: le carte Mifare Classic vengono utilizzate anche come "borsellino digitale" e come tessere di accesso ad aree ad accesso controllato.

Cosa dire per concludere? Che come emerge nella press release dell'istituto, non esistono al momento contromisure. E che le apparecchiature necessarie per il cracking non arrivano a 3000 euro di costi, rendendo la clonazione non una minaccia ma una realtà di fatto e costringendo ora un vendor a correre per l'ennesima volta ai ripari per colpa di una politica di sicurezza sciocca e ben poco lungimirante.

Eh sì che la via, forse definitiva, era già stata tracciata nel 1880 circa da Kerckhoffs che con il famoso "Principio di Kerckhoffs" enunciava che un sistema crittografico dovrebbe essere sicuro, anche se tutto in merito al sistema stesso, tranne la chiave, è di pubblico dominio. Ed è stato riformulato anche da Claude Shannon con la sua frase "il nemico conosce il sistema". Nemmeno da dire che i sistemi crittografici moderni più sicuri come AES, Twofish e Serpent appartengono a questa categoria ed il loro funzionamento è pubblico e disponibile a chiunque.

Ed è ovviamente naturale che in un contesto di libertà di studio e di disponibilità degli algoritmi, la routine crittografica sia vagliata da centinaia di esperti in più in tutto il mondo e, quindi, testata in modo approfondito e minuzioso. Processo questo non utilizzabile, ovviamente, sui sistemi chiusi. Suona molto vicino alla filosofia Open Source? Ci potete scommettere.

Ed ora tutti a correre ai ripari, mi raccomando. Forse anche in casa nostra se è vero che, come si legge nella consultazione al Garante disponibile qui la tecnologia adottata da ATM Milano per l'abbonamento elettronico "(...) operativo in via sperimentale dal 2005 con una tessera elettronica che si avvale di tecnologie diverse (Mifare e Calypso)". A voi, come compito delle vacanze, ricercare che modello viene utilizzato.

Ancora una volta Estote Parati.

Matteo Flora
LastKnight.com

I precedenti interventi di M.F. sono disponibili a questo indirizzo


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
La capsula SpaceX Dragon CRS-33 ha acces...
La NASA è sempre più vicin...
Crisi delle memorie: ASUS torna al passa...
Le console next-generation potrebbero es...
Gemini cresce ancora: la quota di mercat...
Samsung sfida TSMC: la capacità produtti...
Iliad alza il prezzo della fibra ottica ...
Il prossimo low cost di POCO sarà il più...
The Elder Scrolls VI: ecco le ultime sul...
Ecco i saldi di fine anno Amazon, 34 off...
iPhone Fold: scorte limitate al lancio m...
OpenAI porterà la pubblicità in ChatGPT ...
TSMC aumenterà ancora i prezzi: nel 2026...
Marvel pubblica anche il secondo teaser ...
Nuovo accordo tra xAI e il Pentagono: l'...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:19.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v