Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-11-2004, 14:40   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75175
Link alla notizia: http://news.hwupgrade.it/13505.html

Le reti wireless sono da sempre nell'occhio del ciclone per quanto riguarda la propria sicurezza, anche il WPA adesso vacilla

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 15:00   #2
nicgalla
Senior Member
 
L'Avatar di nicgalla
 
Iscritto dal: Mar 2002
Città: Lodi
Messaggi: 2208
Senz'altro non c'è niente di più sicuro di una rete wired... tutto ciò che è wireless può essere facilmente intercettato, assolutamente da scartare per informazioni confidenziali. Ma non è possibile - domanda da ignorante in materia - usare sistemi di codifica inviolati come quello, geniale, usato da PGP? O il WPA funziona già in questo modo?
nicgalla è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 15:18   #3
DioBrando
Senior Member
 
Iscritto dal: Jan 2003
Città: Milano - Udine
Messaggi: 9418
IMHO è un pò la scoperta dell'acqua calda...

Come scritto nello stesso articolo già un anno fà, o cmq al momento dell'introduzione sul mercato della tecnologia WPA si sapeva che questa non fosse sufficiente a garantire un livello di sicurezza ( non per l'utente home che n se lo fila nessuno) per aziende o sistemi ad alto rischio di perdita di dati sensibili...

Per questo sn in lavorazione da mesi nuovi "standard" .i, .l che integrano nuove tecniche di criptazione dei dati e delle chiavi in particolar modo...

Anche se per ora siamo ben lontani dalle garanzie che offre il "cablato".
DioBrando è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 15:58   #4
Banus
Senior Member
 
L'Avatar di Banus
 
Iscritto dal: Nov 2002
Città: Singularity
Messaggi: 891
E per fortuna WEP stava per "Wired Equivalent Privacy"

All'università abbiamo visto passo passo come è possibile craccarlo con lo sniffing dei pacchetti
__________________
echo 'main(k){float r,i,j,x,y=-15;while(puts(""),y++<16)for(x=-39;x++<40;putchar(" .:-;!/>"[k&7])) for(k=0,r=x/20,i=y/8;j=r*r-i*i+.1, i=2*r*i+.6,j*j+i*i<11&&k++<111;r=j);}'&>jul.c;gcc -o jul jul.c;./jul |Only Connect| "To understand is to perceive patterns" Isaiah Berlin "People often speak of their faith, but act according to their instincts." Nietzsche - Bayesian Empirimancer - wizardry
Banus è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 16:26   #5
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Radius

imho, ora come ora la scelta migliore è sempre l'autenticazione mediante server radius..
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 16:46   #6
zhelgadis
Member
 
Iscritto dal: Mar 2004
Messaggi: 182
x Nicgalla

Il punto è che il WPA opera a livello MAC (scheda di rete), mentre il PGP cripta i dati a livello applicazione.
Ergo, con PGP cripti solo quello che vuoi, WEP/WPA critografano *tutti* i pacchetti, quindi nulla ti vieta di usare PGP per le tue email e stare sicuro
Il punto è che - AFAIK - il PGP è abbastanza pesante computazionalmente e su dispositivi come laptop e PDA questo si traduce in una durata inferiore delle batterie... insomma, non è pensabile crittografare tutti i pacchetti così
zhelgadis è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 17:47   #7
Banus
Senior Member
 
L'Avatar di Banus
 
Iscritto dal: Nov 2002
Città: Singularity
Messaggi: 891
Re: x Nicgalla

Quote:
Originariamente inviato da zhelgadis
Il punto è che - AFAIK - il PGP è abbastanza pesante computazionalmente e su dispositivi come laptop e PDA questo si traduce in una durata inferiore delle batterie... insomma, non è pensabile crittografare tutti i pacchetti così
Il PGP infatti non è proprio adatto a grossi trasferimenti di dati.
Piuttosto non basterebbe una connessione di tipo SSL che richiede un algoritmo asimmetrico solo per lo scambio delle chiavi? Il problema è però il supporto dell'applicazione.
Mi chiedo secondo quali parametri si scelga l'algoritmo di crittazione per il wireless... il WEP era un sistema tanto astruso quanto debole, e infatti il WPA è una specie di "pezza".
Certo che il wireless ha un sacco di problematiche in più, ad esempio non deve essere possibile un "replay attac" sniffando i pacchetti della connessione.
__________________
echo 'main(k){float r,i,j,x,y=-15;while(puts(""),y++<16)for(x=-39;x++<40;putchar(" .:-;!/>"[k&7])) for(k=0,r=x/20,i=y/8;j=r*r-i*i+.1, i=2*r*i+.6,j*j+i*i<11&&k++<111;r=j);}'&>jul.c;gcc -o jul jul.c;./jul |Only Connect| "To understand is to perceive patterns" Isaiah Berlin "People often speak of their faith, but act according to their instincts." Nietzsche - Bayesian Empirimancer - wizardry
Banus è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 20:19   #8
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3646
Basta molto meno..... con un algoritmo a rotazione dei byte differenziale a progressione variabile difficilmente qualcuno potrebbe capire qualcosa dei dati.
(A parole sembra una cosa complessa, in realta' si tratta di sfruttare il comando ROT assembler con qualche accorgimento in piu' rispetto ad un ROT puro..
roba che leva l'1% o meno ai cicli di una cpu moderna)
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 20:50   #9
Banus
Senior Member
 
L'Avatar di Banus
 
Iscritto dal: Nov 2002
Città: Singularity
Messaggi: 891
Quote:
Originariamente inviato da DevilsAdvocate
Basta molto meno..... con un algoritmo a rotazione dei byte differenziale a progressione variabile difficilmente qualcuno potrebbe capire qualcosa dei dati.
che tecnica è?
WEP non era poi tanto stupida, generava uno stream pseudocasuale a partire da una chiave mediante l'algoritmo rc4 (usato dalla RSA prima che qualcuno ne pubblicasse il codice ) e aveva altri accorgimenti, come l'inserimento di Initialization Vector per avere stream sempre diversi.
Però si sono scoperte alcune vulnerabilità di rc4, il CRC come era calcolato in WEP poteva essere riciclato, si sono trovate tecniche per individuare l'IV...
Adesso esistono programmi che esaminando un certo numero di pacchetti (al massimo qualche milione) riescono a rompere il codice.
__________________
echo 'main(k){float r,i,j,x,y=-15;while(puts(""),y++<16)for(x=-39;x++<40;putchar(" .:-;!/>"[k&7])) for(k=0,r=x/20,i=y/8;j=r*r-i*i+.1, i=2*r*i+.6,j*j+i*i<11&&k++<111;r=j);}'&>jul.c;gcc -o jul jul.c;./jul |Only Connect| "To understand is to perceive patterns" Isaiah Berlin "People often speak of their faith, but act according to their instincts." Nietzsche - Bayesian Empirimancer - wizardry
Banus è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2004, 22:34   #10
Dreadnought
Senior Member
 
L'Avatar di Dreadnought
 
Iscritto dal: Aug 1999
Città: Vares
Messaggi: 3830
Mah... a parte che + che craccato il WPA hanno exploitato il PSK, in ogni modo se parlano di chiavi semplici mi sa che è un bruteforcing... quindi vorrei vedere il tempo a craccare una password si 15 lettere.

Idem il WEP, quando non è in open o shared mode voglio vedere quanto si impiega a craccare uno wep a 128bit (ancor di + un 256)
Dreadnought è offline   Rispondi citando il messaggio o parte di esso
Old 05-12-2004, 16:25   #11
Azaroth
Member
 
Iscritto dal: Nov 2004
Messaggi: 82
Non c'entra il brute force, ci sono metodi per scoprire la chiave diversi dal brute force (crittanalisi differenziale e altre amenità simili).
SSL non si può utilizzare perchè fornisce sicurezza solo a livello trasporto, non a livello fisico.
Azaroth è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
Nuove scorte e prezzi ancora più ...
PC portatili aziendali a prezzi super: h...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:27.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v
1