Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 porta il Wi-Fi 7 dual-band nelle case connesse. Mette a disposizione fino a 2.880 Mbit/s su 5 GHz e 688 Mbit/s su 2,4 GHz, integrazione Mesh immediata via WPS con FRITZ!Box e funzioni smart come MLO per bassa latenza. Compatto, plug-and-play e pronto per il futuro, è la soluzione ideale per chi vuole coprire ogni angolo senza cavi o complicazioni
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
La Fondazione Chips-IT ha presentato a Pavia il piano strategico 2026-2028 per rafforzare l'ecosistema italiano dei semiconduttori. Con un focus su ricerca, design, talenti e infrastrutture, la Fondazione punta a consolidare il ruolo dell'Italia nel Chips Act europeo, sostenendo innovazione, collaborazione industriale e sovranità tecnologica.
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Al Museo Alfa Romeo di Arese, Nutanix ha riunito clienti, partner ed esperti per .Next On Tour Italia e per mostrare come l’infrastruttura hybrid multicloud possa diventare il fondamento dell’innovazione, con una piattaforma capace di unificare applicazioni tradizionali, moderne architetture cloud-native e nuovi scenari basati sull’intelligenza artificiale
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-02-2010, 16:10   #1
MauritiusX
Member
 
L'Avatar di MauritiusX
 
Iscritto dal: Nov 2009
Messaggi: 149
Rifelssione sulla CRITTOGRAFIA [per appasionati]

Contributo dedicato agli appasionati di crittografia. Si presume che nessuno di noi abbia nulla da nascondere, ma è bello poter sapere che i dati sul proprio pc sono "in cassaforte", le nostre foto personali, i video, i documenti, i codici bancari ecc ecc
Ecco che ci sono diversi programmi che ci vengono in aiuto, tra questi l'ottimo Truecrypt. Siccome mi sono avvicinato alla crittografia da pochi mesi vorrei discutere con voi di alcuni aspetti :

1) è meglio criptare solo singoli file o singole partizione del disco, oppure l'intero hard disk, incluso sistema operativo ?

2) è vero che l'algoritmo AES con chiave a 256 bit può considerarsi uno dei piu' sicuri e piu' leggeri ?

3) il ruolo della password mi pare sia determinante, non avrebbe senso usare una chiave a 256 bit e poi una password di 4 caratteri giusto ?
ma quanti caratteri dovrebbe avere una pass per escludere la possibilità di violarla con un brute force in tempi rapidi ?

grazie per i contributi
MauritiusX è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2010, 11:54   #2
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
la metodologia di cripting va dettata dalle proprie esigenze e da quello che si vuole ottenere.
ovviamente il problema è anche il non ingolosire lo smaliziato che sta settacciando il nostro pc, creare un partizione criptata è come metetre un bel cartello luminoso con "qui c'è il premio da 50000$ affrettati prima che scada l'offerta!"
la domanda che uno si pone è proprio cosa c'è in quella partizione e cosa ha richiesto la crittografia di un'intera partizione??

altro fattore negativo della crittografia su partizione è che è un unica password che protegge tutto quindi sicuramente più veloce di decriptare 10 file con 10 chiavi differenti

la domanda del "cosa c'è dentro si pone anche su singolo file criptato" ed è altrettanto vero che questo può essere prelevato e analizzato in loco ma è altrettanto vero che la crittografia ha subito evoluzioni creando una sottobranchia che si chiama steganografia che insostanza è una tecnica che consente di "nascondere" un file in una foto.
anche qui ovviamente ci vuole un po' di cognizione nel farlo perchè se un immagine di bassa qualità raggiunge discrete dimensioni su disco è ovvio che qualcosa non quadra

ovviamente tutte queste cose detto possono anche formare una struttura a matrioska (non so se si scriva così) cioè una serie di codifiche di cripting su più livelli.
e magari anche l'uso di una rudimentale e preistorica tecnica potrebbe ancora giocare un ottimo ruolo di offuscazione per i meno smaliziati.
del resto un bruteforce è una procedura automatizzata che non ha nessun fascino ma un testo scritto seguendo vecchie regole può far passare del tutto inosservato un messaggio ben preciso e in questo caso non è applicabile il bruteforce
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2010, 17:05   #3
MauritiusX
Member
 
L'Avatar di MauritiusX
 
Iscritto dal: Nov 2009
Messaggi: 149
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
l
ovviamente il problema è anche il non ingolosire lo smaliziato che sta settacciando il nostro pc, creare un partizione criptata è come metetre un bel cartello luminoso con "qui c'è il premio da 50000$ affrettati prima che scada l'offerta!"

E secondo te può uno smaliziato violare una partizione AES 256 BIT protetta da password con 20 caratteri (misti di lettere,cifre e caratteri speciali) ?
Ipotizzando che trovi il pc, e non abbia altri mezzi preventivi (trojan, telecamere ecc )
Un brute force su una pass cosi' impiegherebbe millenni anche con pc potentissimi, giusto ? quindi cosa gli rimane ?
MauritiusX è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2010, 19:37   #4
Energy++
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 1059
beh direi che gli rimane il metodo del tubo di gomma
Energy++ è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2010, 20:51   #5
MauritiusX
Member
 
L'Avatar di MauritiusX
 
Iscritto dal: Nov 2009
Messaggi: 149
Quote:
Originariamente inviato da Energy++ Guarda i messaggi
beh direi che gli rimane il metodo del tubo di gomma
cioe' ?
MauritiusX è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 15:12   #6
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da MauritiusX Guarda i messaggi
E secondo te può uno smaliziato violare una partizione AES 256 BIT protetta da password con 20 caratteri (misti di lettere,cifre e caratteri speciali) ?
Ipotizzando che trovi il pc, e non abbia altri mezzi preventivi (trojan, telecamere ecc )
Un brute force su una pass cosi' impiegherebbe millenni anche con pc potentissimi, giusto ? quindi cosa gli rimane ?
non è tanto il mezzo preventivo quanto il postumi... può deppistare le sue traccie e avere il tempo per iniettare con tranquillità un worm con funzionalità silente di sniffer e completamente invisibile all'antivirus.
la password sarebbe ricavata con la tua digitazione
nel caso non fosse un pc controllabile da remoto potrebbe staccarne l'hdd e scardinare l'aes256 con il calcolo parallelo sfruttando una botnet della quale userà non solo le varie cpu ma anche tutte le gpu
se poi avrà accesso a una serverfarm avrà ulteriore vantaggio..
non sarà semplice come sistema ma un attacco all'aes 256 sembra sia possibile teoricamente

oippure come giustamente faceva notare energy++:
Quote:
Originariamente inviato da http://it.wikipedia.org/wiki/Metodo_del_tubo_di_gomma
In crittologia, si definisce con un eufemismo metodo del tubo di gomma (Rubber-hose cryptanalysis) il riuscire a decodificare un codice cifrato mediante la tortura di uno dei conoscitori della chiave del codice. La pratica consiste nel percuotere ripetutamente e vigorosamente con un tubo di gomma la pianta dei piedi della vittima, fino ad ottenere l'informazione cercata. Il termine è in generale utilizzato per qualsiasi altro metodo che si basi sulla violenza nei confronti della persona interrogata.

Ultima modifica di xcdegasp : 11-02-2010 alle 15:23.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 15:47   #7
MauritiusX
Member
 
L'Avatar di MauritiusX
 
Iscritto dal: Nov 2009
Messaggi: 149
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
non è tanto il mezzo preventivo quanto il postumi... può deppistare le sue traccie e avere il tempo per iniettare con tranquillità un worm con funzionalità silente di sniffer e completamente invisibile all'antivirus.

Ok, ma abbiamo capito che una persona normale che trova magari sul treno, o in albergo, o al ristorante un notebook (o una pen drive) che è stato dimenticato/perso ed ha un hard disk "fully encrypted 100%" AES 256 con pass 20 caratteri, non potrà recuperare mai piu' tutti i dati che esso contiene, giusto ?
E non è neppure detto che ci riesca la CIA, giusto ?

Insomma per capire, non stiamo parlando di un file zip con password di 6 caratteri, e nemmeno della password di windows, mi pare che AES sia una cosa cazzuta, visto che è stato adottato da NIST dopo 5 anni di studi e decretato TOP SECRET se operante con chiave a 256 bit. Insomma ci sono enti governativi che adottano questo standard no ?

Correggetemi, se sbaglio qualcosa..

ah, una domanda per voi : se un harddisk viene integralmente criptato AES e osservato da Windows esso risulta una "PARTIZIONE RAW NON FORMATTATA" , chiunque ne entri in possesso vedrà soltanto una serie di dati casuali ma avrà modo
di capire che si tratta di crittografia ? Cioe' si puo' stabilire in qualche modo che una serie di dati che sembrano casuali sono
in realta' file cifrati ?

Ultima modifica di MauritiusX : 11-02-2010 alle 15:58.
MauritiusX è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 16:26   #8
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
una comunissima persona non potrebbe decriptarlo oggi, nessuno sa cosa succeda in futuro e l'informatica insegna che quello che in passato sembrava impossibile oggi è alla portata di tutti o quasi.


per il momento è quello ritenuto "top secret"


sul fatto che l'NSA abbia consentito il suo uso ai comuni mortali lascia degli enigmi, per un paese come gli USA che è costantemente ossessionato dal terrorismo ed acconsente alla distribuzione di questo algoritmo con ovvi rischi che gli stessi terroristi lo possano utilizzare per cifrare i loro messaggi, è normale che sorga spontanea la domanda "perché?"

se l'intero disco è cifrato compare come un disco vergine ovviamente se lo formatta perdi il contenuto cifrato.

singoli file cifrati mantengono il nome ed estensioni originari ma il contenuto sarebbe inservibile senza l'algoritmo e la chiave pubblica per decriptare
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 18:14   #9
MauritiusX
Member
 
L'Avatar di MauritiusX
 
Iscritto dal: Nov 2009
Messaggi: 149
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi

se l'intero disco è cifrato compare come un disco vergine ovviamente se lo formatta perdi il contenuto cifrato.
ecco su questo avevo qualche dubbio : se il disco è criptato interamente, conterrà una serie di bit casuali su tutta la sua grandezza, giusto ? quindi in questo caso qualcuno potrebbe dire che non è vergine, dato che un disco uscito di fabbrica avrà tutti i bit 0, oppure 1, suppongo ? O sbaglio qualcosa ?
Cosa potrebbero essere altrimenti tutti quei bit pseudocasuali se non una partizione criptata ?
MauritiusX è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 18:47   #10
crips
Senior Member
 
L'Avatar di crips
 
Iscritto dal: Nov 2009
Città: Lago di Garda
Messaggi: 459
Componente aggiuntivo Firefox infetto!

leggete qui:

http://www.avira.it/it/news_sulla_si...o_firefox.html

__________________
XP SP3: Avast - Prevx max protection - PcTools FW Plus
Win7 64bit: Avira12 Premium - Prevx max protection - Zemana Antilogger
crips è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 20:13   #11
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da crips Guarda i messaggi
http://www.hwupgrade.it/forum/showthread.php?t=2138569
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 20:43   #12
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da MauritiusX Guarda i messaggi
ecco su questo avevo qualche dubbio : se il disco è criptato interamente, conterrà una serie di bit casuali su tutta la sua grandezza, giusto ? quindi in questo caso qualcuno potrebbe dire che non è vergine, dato che un disco uscito di fabbrica avrà tutti i bit 0, oppure 1, suppongo ? O sbaglio qualcosa ?
Cosa potrebbero essere altrimenti tutti quei bit pseudocasuali se non una partizione criptata ?
compare a una prima vista inquanto risulta non leggibile per il sistema operativo.
ovviamente cifrato o no il disco rimane comunque scritto con dei dati quindi un programma di decript dovrebbe, se immessa la chiave, decomprimerlo regolarmente quindi individua correttamente i bit che lo marchia

da cosa? mft e mbr
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 16-02-2010, 14:12   #13
MauritiusX
Member
 
L'Avatar di MauritiusX
 
Iscritto dal: Nov 2009
Messaggi: 149
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
compare a una prima vista inquanto risulta non leggibile per il sistema operativo.
ovviamente cifrato o no il disco rimane comunque scritto con dei dati quindi un programma di decript dovrebbe, se immessa la chiave, decomprimerlo regolarmente quindi individua correttamente i bit che lo marchia

da cosa? mft e mbr

Scusa ma non ho ben capito,
ricapitolando : se un superesperto prende in mano un hard disk interamente criptato (compreso il file system, per intenderci un hard disk che windows appena lo vede ti chiede di formattare e ti dice che si tratta di un RAW), ecco, questo superesperto puo' capire in qualche modo che il disco è criptato oppure potrebbe crederlo un disco non formattato uscito di fabbrica ? Esiste un modo per dimostrare che contiene dati cifrati ?
MauritiusX è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica Fondazione Chips-IT, l'Italia alla riscossa nei ...
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud Nutanix: innovazione, semplicità e IA al ...
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il n...
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Il futuro dei chip è verticale: R...
Accenture e Anthropic insieme per aiutar...
Fino a 360 GB su un vetro grande come un...
tado° porta il bilanciamento idrauli...
Metallo liquido o solido? Entrambi, cont...
iPhone 17 Pro Max in offerta su Amazon: ...
A Taranto divieto di bici, e-bike e mono...
Scopa elettrica lava e aspira come una t...
SumUp continua a crescere ed espande l'o...
Volkswagen ID.Polo: da 25.000 euro, in q...
iPhone Fold: le ultime indiscrezioni sug...
Audi Revolut F1 Team: annunciati nome e ...
Resident Evil - Code Veronica Remake: l'...
Occhio ai prezzi dei robot ECOVACS Deebo...
IQM investe 40 milioni di euro per espan...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:39.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v