IBM e il mainframe ibrido

Lanciato zEnterprise, basato su una architettura di nuova generazione capace di integrarsi con i server Power7 e System X: condividendo risorse e servizi, per semplificare la vita nei datacenter

Roma – IBM ha introdotto nella sua linea di mainframe un nuovo sistema, lo zEnterprise, basato su un’architettura di nuova generazione. Tale architettura, che alcuni esperti definiscono la più importante novità nel design dei mainframe da almeno un decennio a questa parte, consente per la prima volta a questi sistemi di integrarsi con i server Power7 e x86, condividendo con essi risorse e tool di gestione.

Dopo il loro periodo d’oro, iniziato negli anni ’60 e finito intorno alla metà degli anni ’80, i mainframe sono stati considerati per lungo tempo i dinosauri del mondo IT: questo sia per la loro antiquata architettura monolitica, sia per le dimensioni extra-large. Nell’ultimo decennio IBM ha tentato di modernizzare il concetto stesso di mainframe, adottando architetture hardware più flessibili e migrando buona parte delle sue applicazioni di classe enterprise verso Linux.

Oggi, con l’introduzione del sistema zEnterprise, Big Blue ha reso l’architettura dei suoi mainframe potenzialmente ibrida: le aziende possono infatti integrare la gestione delle risorse zEnterprise come se fossero un unico sistema ed estendere le caratteristiche uniche del mainframe, quali gli elevati livelli di affidabilità e sicurezza, ai carichi di lavoro eseguiti su server blade Power7 e System X.

“La nuova architettura zEnterprise associa il nuovo mainframe (z196) alla nuova tecnologia IBM zEnterprise BladeCenter Extension e IBM zEnterprise Unified Resource Manager, per poter gestire i carichi di lavoro eseguiti tra System z, Power e System x” spiega IBM in un comunicato . “La nuova tecnologia è il risultato di un investimento di oltre 1,5 miliardi di dollari in ricerca e sviluppo, e più di tre anni di collaborazione con alcuni dei più importanti clienti IBM in tutto il mondo”.

Grazie alla capacità di gestire i carichi di lavoro tra vari sistemi come se fossero uno, IBM afferma che zEnterprise consente una riduzione dei costi di acquisizione fino al 40 per cento e del TCO del 60. Il gigante di Armonk sostiene poi che il suo nuovo mainframe sarebbe “il sistema più potente ed efficiente in termini energetici mai realizzato” e, rispetto al precedente System z10, fornisce il 60 per cento in più di potenza.

“IBM ha progettato zEnterprise System per rispondere alle esigenze dei clienti: i data center sono sempre più un insieme complesso di tecnologie eterogenee stratificate nel corso del tempo” commenta IBM. “La gestione di applicazioni specifiche che operano in compartimenti stagni, talvolta incapaci di comunicare tra loro in tempo reale, richiedono personale e tool software addizionali per la loro gestione. Anche se non si tratta di un problema nuovo per le aziende, ora il costo e la complessità stanno aumentando in maniera esponenziale vista la crescita del volume delle informazioni e di carichi di lavoro sofisticati, ad alta intensità di dati”.

Dal punto di vista delle performance, lo zEnterprise System è il più potente sistema IBM mai realizzato. Il core server – denominato zEnterprise 196 – contiene 96 microprocessori quad-core da 5,2 GHz, supporta fino a 3 TB di RAM (il doppio rispetto allo z10) e può gestire fino a 114 blade a otto core.

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Pino scrive:
    Truecrypt forse in mano alla CIA
    Date un'occhiata qui:http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/Roba da far rizzare i capelli, altro che sicurezza...
    • Kathy R scrive:
      Re: Truecrypt forse in mano alla CIA
      - Scritto da: Pino
      Date un'occhiata qui:

      http://www.privacylover.com/encryption/analysis-is

      Roba da far rizzare i capelli, altro che
      sicurezza...http://www.google.it/search?hl=it&q=%2Btruecrypt+%2B%22Kathy+Reichs%22&aq=f&aqi=&aql=&oq=
  • athasensiti vity scrive:
    visto, scaricato, aggiornato, grazie.
    avevo controllato un mesetto fa... e non c'era... ottimo, GRAZIE PI! :-)
  • jeanor72 scrive:
    licenza
    Ho avuto una discussione un po' di tempo fa in merito a Truecrypt con gente che lavora nel settore e ne capisce e mi spiegavano che, sì i sorgenti sono pubblici, ma il software non è classificabile come "Open Source" perché la sua licenza non è stata accettata dall'OSI.In effetti ho cercato qua e non c'è: http://www.opensource.org/licenses/alphabeticalInoltre ho trovato una notizia simile anche su wikipedia: http://en.wikipedia.org/wiki/TrueCrypt#LicensingDi mio lo uso da un po' e ne sono molto soddisfatto, ma la cosa mi lascia sempre un po' inquieto...
  • The Real Gordon scrive:
    Software per controllare l'hash del MBR?
    Come molti sapranno, l'unico modo concreto per bypassare la crittografia della partizione di sistema è installare un bel rootkit nell'mbr, cosa dalla quale nessun software di cifratura si può "difendere".Conoscete qualche software, rigorosamente open source, che per controllare l'hash dell'MBR?
    • Gaglia scrive:
      Re: Software per controllare l'hash del MBR?
      Non è così semplice, in pratica te ne devi occupare a livello hardware usando tecniche di Trusted Computing.http://theinvisiblethings.blogspot.com/Qui trovi info interessanti. Il succo del discorso è che ci sono work in progress.
      • The Real Gordon scrive:
        Re: Software per controllare l'hash del MBR?
        - Scritto da: Gaglia
        Non è così semplice, in pratica te ne devi
        occupare a livello hardware usando tecniche di
        Trusted
        Computing.

        http://theinvisiblethings.blogspot.com/

        Qui trovi info interessanti. Il succo del
        discorso è che ci sono work in
        progress.E' vero che in teoria un rootkit potrebbe influenzare anche il comportamento di un software che controlla l'MBR, ma senza essere paranoici, possibile che non esista un software ad hoc?Ricordo che rootkitrevealer faceva un controllo sull'mbr, ma è closed source.
        • Gaglia scrive:
          Re: Software per controllare l'hash del MBR?
          Senza andare sul fantascientifico allora suppongo si possa dumpare l'mbr su file con dd (su linux) e poi controllarne l'hash. Non so di preciso, non ho mai provato.
        • ullala scrive:
          Re: Software per controllare l'hash del MBR?
          Cioe?Non ho capito lo vorreste nel bootloader questo software o dove altro?- Scritto da: The Real Gordon
          - Scritto da: Gaglia

          Non è così semplice, in pratica te ne devi

          occupare a livello hardware usando tecniche di

          Trusted

          Computing.



          http://theinvisiblethings.blogspot.com/



          Qui trovi info interessanti. Il succo del

          discorso è che ci sono work in

          progress.

          E' vero che in teoria un rootkit potrebbe
          influenzare anche il comportamento di un software
          che controlla l'MBR, ma senza essere paranoici,
          possibile che non esista un software ad
          hoc?

          Ricordo che rootkitrevealer faceva un controllo
          sull'mbr, ma è closed
          source.
    • Infatti scrive:
      Re: Software per controllare l'hash del MBR?
      - Scritto da: The Real Gordon
      Come molti sapranno, l'unico modo concreto per
      bypassare la crittografia della partizione di
      sistema è installare un bel rootkit nell'mbr,
      cosa dalla quale nessun software di cifratura si
      può
      "difendere".

      Conoscete qualche software, rigorosamente open
      source, che per controllare l'hash
      dell'MBR?Software per calcolare l'hash dell'MBR... ROTFL... ma dove andremo a finire... con un software in grado di leggere l'MBR ti e' cosi' difficile poi calcolarne l'hash? E tu saresti l'esperto? HAHAhahahhahahahah....
      • Infatti scrive:
        Re: Software per controllare l'hash del MBR?
        - Scritto da: Infatti
        - Scritto da: The Real Gordon

        Come molti sapranno, l'unico modo concreto per

        bypassare la crittografia della partizione di

        sistema è installare un bel rootkit nell'mbr,

        cosa dalla quale nessun software di cifratura si

        può

        "difendere".



        Conoscete qualche software, rigorosamente open

        source, che per controllare l'hash

        dell'MBR?

        Software per calcolare l'hash dell'MBR...
        ROTFL... ma dove andremo a finire... con un
        software in grado di leggere l'MBR ti e' cosi'
        difficile poi calcolarne l'hash? E tu saresti
        l'esperto?
        HAHAhahahhahahahah....http://www.microsoft.com/downloads/details.aspx?FamilyID=dd3ef22a-a586-4079-9489-c3ea14573fc4&DisplayLang=enFare un binary dump del master boot record, e poi usare un qualsiasi programma per calcolare, che so, SHA-256 o SHA512 di un file... mamma mia che impresa eh? Ti ci vuole un programmino che lo fa automaticamente? Troppo difficile per te?
        • Infatti scrive:
          Re: Software per controllare l'hash del MBR?
          - Scritto da: Infatti
          - Scritto da: Infatti

          - Scritto da: The Real Gordon


          Come molti sapranno, l'unico modo concreto per


          bypassare la crittografia della partizione di


          sistema è installare un bel rootkit nell'mbr,


          cosa dalla quale nessun software di cifratura
          si


          può


          "difendere".





          Conoscete qualche software, rigorosamente open


          source, che per controllare l'hash


          dell'MBR?



          Software per calcolare l'hash dell'MBR...

          ROTFL... ma dove andremo a finire... con un

          software in grado di leggere l'MBR ti e' cosi'

          difficile poi calcolarne l'hash? E tu saresti

          l'esperto?

          HAHAhahahhahahahah....

          http://www.microsoft.com/downloads/details.aspx?Fa

          Fare un binary dump del master boot record, e poi
          usare un qualsiasi programma per calcolare, che
          so, SHA-256 o SHA512 di un file... mamma mia che
          impresa eh? Ti ci vuole un programmino che lo fa
          automaticamente? Troppo difficile per
          te?Ah per la cronaca, su linux e' ancora piu' semplicedd if=/dev/hdx bs=512 count=1 | openssl dgst -sha256Mamma mia... l'"espertone" di PI... patetico
          • The Real Gordon scrive:
            Re: Software per controllare l'hash del MBR?
            - Scritto da: Infatti
            - Scritto da: Infatti

            - Scritto da: Infatti


            - Scritto da: The Real Gordon



            Come molti sapranno, l'unico modo concreto
            per



            bypassare la crittografia della partizione
            di



            sistema è installare un bel rootkit
            nell'mbr,



            cosa dalla quale nessun software di
            cifratura

            si



            può



            "difendere".







            Conoscete qualche software, rigorosamente
            open



            source, che per controllare l'hash



            dell'MBR?





            Software per calcolare l'hash dell'MBR...


            ROTFL... ma dove andremo a finire... con un


            software in grado di leggere l'MBR ti e' cosi'


            difficile poi calcolarne l'hash? E tu saresti


            l'esperto?


            HAHAhahahhahahahah....




            http://www.microsoft.com/downloads/details.aspx?Fa



            Fare un binary dump del master boot record, e
            poi

            usare un qualsiasi programma per calcolare, che

            so, SHA-256 o SHA512 di un file... mamma mia che

            impresa eh? Ti ci vuole un programmino che lo fa

            automaticamente? Troppo difficile per

            te?

            Ah per la cronaca, su linux e' ancora piu'
            semplice

            dd if=/dev/hdx bs=512 count=1 | openssl dgst
            -sha256

            Mamma mia... l'"espertone" di PI... pateticoGuarda qui l'unica cosa "patetica" è che tu, AL SABATO SERA, mentre la parte non-sfigata degli italiani è fuori e si diverte, venga qui al solo scopo sfogare le tue frustrazioni: 3 post senza senso, finalizzati unicamente a dimostrare che la tua triste esistenza sarebbe compensata dal saper usare la shell di linux, cosa che qui conosciamo tutti. Se avessi voglia ad ogni riavvio di bootare prima debian e calcolare l'hash per poi ribootare windows lo saprei fare. Ma io uso il pc per divertirmi o lavorare, non confondo mezzi con fini.Chiedevo un software che facesse automaticamente ad ogni riavvio una cosa piuttosto banale, che in quanto tale non deve far sprecare tempo al cervello umano. Se hai la risposta bene, se no evita di intervenire a sproposito, specie con quei toni.E trovati qualcosa da fare alle 9 del sabato sera, fosse anche una bambola gonfiabile. (rotfl)(rotfl)(rotfl)(rotfl)
          • Polemik scrive:
            Re: Software per controllare l'hash del MBR?
            Conosco un rootkit che non solo intercetta le chiamate sul file system, ma restituisce anche un MBR fasullo ai software di analisi (antivirus, checksum tools, eccetera), ovviamente per nascondere la propria presenza. Quindi, in questo caso, calcolare l'hash direttamente da Windows non serve a bel niente.
          • The Real Gordon scrive:
            Re: Software per controllare l'hash del MBR?
            - Scritto da: Polemik
            Conosco un rootkit che non solo intercetta le
            chiamate sul file system, ma restituisce anche un
            MBR fasullo ai software di analisi (antivirus,
            checksum tools, eccetera), ovviamente per
            nascondere la propria presenza. Quindi, in questo
            caso, calcolare l'hash direttamente da Windows
            non serve a bel
            niente.E questo rootkit fa TUTTO dal MBR? Risiede solo lì? Cioè: intercetta le chiamate al filesystem e inoltre restituisce un mbr fasullo quando richiesto, il tutto con un codice di soli 446 bytes al massimo (la parte eseguibile dell'mbr)? E magari riesce a stare, sempre dentro al MBR, insieme a truecrypt, o a simularne il funzionamento (la schermata del bootloader, la password, ecc...) in modo da non insospettire l'utente? Chi l'ha scritto, batman? In quel caso mi arrendo.
          • pippO scrive:
            Re: Software per controllare l'hash del MBR?
            - Scritto da: The Real Gordon
            - Scritto da: Polemik

            Conosco un rootkit che non solo intercetta le

            chiamate sul file system, ma restituisce anche
            un

            MBR fasullo ai software di analisi (antivirus,

            checksum tools, eccetera), ovviamente per

            nascondere la propria presenza. Quindi, in
            questo

            caso, calcolare l'hash direttamente da Windows

            non serve a bel

            niente.

            E questo rootkit fa TUTTO dal MBR? Risiede solo
            lì? Cioè: intercetta le chiamate al filesystem e
            inoltre restituisce un mbr fasullo quando
            richiesto, il tutto con un codice di soli 446
            bytes al massimo (la parte eseguibile dell'mbr)?
            E magari riesce a stare, sempre dentro al MBR,
            insieme a truecrypt, o a simularne il
            funzionamento (la schermata del bootloader, la
            password, ecc...) in modo da non insospettire
            l'utente?

            Chi l'ha scritto, batman? In quel caso mi arrendo.Sei TU l'espertone... :D
          • Infatti scrive:
            Re: Software per controllare l'hash del MBR?
            - Scritto da: Polemik
            Conosco un rootkit che non solo intercetta le
            chiamate sul file system, ma restituisce anche un
            MBR fasullo ai software di analisi (antivirus,
            checksum tools, eccetera), ovviamente per
            nascondere la propria presenza. Quindi, in questo
            caso, calcolare l'hash direttamente da Windows
            non serve a bel
            nienteE questo cosa c'entra? Se proprio hai dei dubbi che il rootkit faccia pure questo, calcoli l'hash da Windows poi metti su un CD bootabile con Linux e usi lo stesso comando che ho descritto sopra e verifichi che gli hash corrispondano... non vedo dove sia il problema.
    • Rin Kobayashi scrive:
      Re: Software per controllare l'hash del MBR?
      - Scritto da: The Real Gordon
      Come molti sapranno, l'unico modo concreto per
      bypassare la crittografia della partizione di
      sistema è installare un bel rootkit nell'mbr,
      cosa dalla quale nessun software di cifratura si
      può
      "difendere".Non è l'unico modo. Se hai una porta firewire sul PC ad esempio sappi che è praticamente un portone sul bus del sistema. Attraverso la firewire è possibile collegarsi a PC acceso e leggere la chiave direttamente dalla RAM del sistema.Pertanto è sempre meglio _spegnere_ il pc se lo si lascia solo.C'è poi la possibilità di "congelare" i chip di memoria a PC appena spento, rimuoverli, e leggerli con un particolare attrezzo. Anche in questo caso si può leggere la chiave direttamente dalla RAM. Un banco di RAM, infatti, può impiegare diverse decine di secondi senza alimentazione per perdere del tutto il suo contenuto. Se tale RAM è sottoposta a congelamento (con spray raffreddanti) il suo contenuto può durare anche qualche intero minuto prima di diventare illeggibile.E non consideriamo nemmeno i keylogger hardware... oggettini minuscoli che stanno su un pollice che possono essere installati senza nessun fastidio sul cavo tastiera-pc o addirittura direttamente dentro la tastiera. (Ne ho uno e se non sai che c'è è davvero difficile individuarlo soprattutto se hai i cavi non in vista [ma anche se sono in vista difficilmente troverai chi va a controllare regolarmente prima di accendere il PC]). Per i portatili è possibile in pochi minuti installarne uno all'interno rimuovendo solo la tastierina temporaneamente.E non consideriamo nemmeno i vari attacchi Tempest che permettono non solo di individuare che tasti premi nella "stanza accanto", ma addirittura quello che vedi a video (o una sua approsimazione). Questi attacchi si basano sostanzialmente sulle perturbazioni del campo EM generato dai vari cavi (cavo tastiera, cavo monitor). Servono cavi, case e monitor appositamente studiati per evitare attacchi Tempest. In altre parole, se vivi in un appartamento di un edificio condiviso da altre persone non puoi mai essere del tutto certo che il tuo vicino non stia leggendo tutto quello che scrivi sulla tastiera (password di Truecrypt incluse).Senza contare eventuali telecamere o trasmettitori nascosti installati nella stanza in cui si trova il PC.È difficile se non impossibile infatti attaccare AES&co, molto più facile è ingannare l'utente e quasi tutti gli attacchi in questo senso si basano su questo principio oppure trovare vie alternative.Per minimizzare questi problemi si può:1) Spegnere il PC quando ci si allontana da esso per più di 5 minuti2) Rimuovere (o scollegare fisicamente) eventuali porte Firewire se non utilizzate a nessuno scopo3) Controllare sempre i cavi fra tastiera e pc4) Dotarsi di un sistema antifurto che impedisca ad estranei di entrare in casa propria senza essere in qualche modo registrati/segnalati al proprietario (e in caso di allarme controllare ACCURATAMENTE tutte le parti del PC prima di accenderlo [incluso smontare la tastiera] e tutta la stanza che lo contiene per cercare telecamere, keylogger e simili)5) Usare SEMPRE oltre che la password anche uno o più keyfile in TrueCrypt di modo che se attraverso keylogger o altro riescano ad intercettare la password non possano comunque accedere al contenuto del disco. I keyfile possono trovarsi (almeno in parte) ad esempio su un dispositivo facile da nascondere come potrebbe essere una MicroSD6) Se possibile dotarsi di PC che supportino la chiusura via BIOS del case (il BIOS chiederà una password per sbloccare l'apertura del case... per esempio esiste un'optional simile sul HP-DC7100)7) Mettere sempre una password di avvio al BIOS che blocchi chiunque dal tentare di avviare il PC attraverso floppy disk, CD, chiavi usb o simili... e sono sicuro che mi sto scordando qualcosa.Ad ogni modo, TrueCrypt è MOLTO sicuro, ma da per scontato che l'eventuale attaccante NON abbia acXXXXX fisico (diretto o indiretto) al PC durante il suo funzionamento (d'altra parte di meglio non potrebbe fare). Può essere molto utile in caso che l'attaccante capiti in casa vostra all'improvviso, ma è del tutto inutile se invece siete stati sotto sorveglianza senza saperlo.
      Conoscete qualche software, rigorosamente open
      source, che per controllare l'hash
      dell'MBR?Se un programma si installa nell'MBR allora qualsiasi tentativo di hash del primo settore del disco può essere inutile. Un software che parte _prima_ dell'avvio del SO può fare pressocché qualsiasi cosa, incluso far leggere al SO il contenuto che più gli piace dai dischi. Mi ricordo ad esempio di svariati virus di boot dell'epoca pre-windows che si sostituivano nel vettore degli interrupt alle chiamate 13h e 21h per nascondersi agli antivirus facendo leggere loro il boot-sector originale (salvato altrove) anziché quello reale (infettato). Nel caso di hash del boot-sector è quindi fondamentale che il PC parta da floppy/cd/chiaveusb di cui ci si fida. Solo allora la lettura del disco sarà veritiera (sempre che il virus in questione non sia riuscito ad innescarsi nel chip della BIOS... cosa molto improbabile perché [immagino] richiede conoscenze specifiche di quella data scheda madre, ma fattibile da una persona sufficientemente capace e motivata).
      • The Real Gordon scrive:
        Re: Software per controllare l'hash del MBR?
        - Scritto da: Rin Kobayashi
        - Scritto da: The Real Gordon

        Come molti sapranno, l'unico modo concreto per

        bypassare la crittografia della partizione di

        sistema è installare un bel rootkit nell'mbr,

        cosa dalla quale nessun software di cifratura si

        può

        "difendere".

        Non è l'unico modo. Se hai una porta firewire sul
        PC ad esempio sappi che è praticamente un portone
        sul bus del sistema. Attraverso la firewire è
        possibile collegarsi a PC acceso e leggere la
        chiave direttamente dalla RAM del
        sistema.
        Pertanto è sempre meglio _spegnere_ il pc se lo
        si lascia
        solo.

        C'è poi la possibilità di "congelare" i chip di
        memoria a PC appena spento, rimuoverli, e
        leggerli con un particolare attrezzo. Anche in
        questo caso si può leggere la chiave direttamente
        dalla RAM. Un banco di RAM, infatti, può
        impiegare diverse decine di secondi senza
        alimentazione per perdere del tutto il suo
        contenuto. Se tale RAM è sottoposta a
        congelamento (con spray raffreddanti) il suo
        contenuto può durare anche qualche intero minuto
        prima di diventare
        illeggibile.

        E non consideriamo nemmeno i keylogger
        hardware... oggettini minuscoli che stanno su un
        pollice che possono essere installati senza
        nessun fastidio sul cavo tastiera-pc o
        addirittura direttamente dentro la tastiera. (Ne
        ho uno e se non sai che c'è è davvero difficile
        individuarlo soprattutto se hai i cavi non in
        vista [ma anche se sono in vista difficilmente
        troverai chi va a controllare regolarmente prima
        di accendere il PC]). Per i portatili è possibile
        in pochi minuti installarne uno all'interno
        rimuovendo solo la tastierina
        temporaneamente.

        E non consideriamo nemmeno i vari attacchi
        Tempest che permettono non solo di individuare
        che tasti premi nella "stanza accanto", ma
        addirittura quello che vedi a video (o una sua
        approsimazione). Questi attacchi si basano
        sostanzialmente sulle perturbazioni del campo EM
        generato dai vari cavi (cavo tastiera, cavo
        monitor). Servono cavi, case e monitor
        appositamente studiati per evitare attacchi
        Tempest. In altre parole, se vivi in un
        appartamento di un edificio condiviso da altre
        persone non puoi mai essere del tutto certo che
        il tuo vicino non stia leggendo tutto quello che
        scrivi sulla tastiera (password di Truecrypt
        incluse).

        Senza contare eventuali telecamere o
        trasmettitori nascosti installati nella stanza in
        cui si trova il
        PC.

        È difficile se non impossibile infatti attaccare
        AES&co, molto più facile è ingannare l'utente e
        quasi tutti gli attacchi in questo senso si
        basano su questo principio oppure trovare vie
        alternative.

        Per minimizzare questi problemi si può:
        1) Spegnere il PC quando ci si allontana da esso
        per più di 5
        minuti
        2) Rimuovere (o scollegare fisicamente) eventuali
        porte Firewire se non utilizzate a nessuno
        scopo
        3) Controllare sempre i cavi fra tastiera e pc
        4) Dotarsi di un sistema antifurto che impedisca
        ad estranei di entrare in casa propria senza
        essere in qualche modo registrati/segnalati al
        proprietario (e in caso di allarme controllare
        ACCURATAMENTE tutte le parti del PC prima di
        accenderlo [incluso smontare la tastiera] e tutta
        la stanza che lo contiene per cercare telecamere,
        keylogger e
        simili)
        5) Usare SEMPRE oltre che la password anche uno o
        più keyfile in TrueCrypt di modo che se
        attraverso keylogger o altro riescano ad
        intercettare la password non possano comunque
        accedere al contenuto del disco. I keyfile
        possono trovarsi (almeno in parte) ad esempio su
        un dispositivo facile da nascondere come potrebbe
        essere una
        MicroSD
        6) Se possibile dotarsi di PC che supportino la
        chiusura via BIOS del case (il BIOS chiederà una
        password per sbloccare l'apertura del case... per
        esempio esiste un'optional simile sul
        HP-DC7100)
        7) Mettere sempre una password di avvio al BIOS
        che blocchi chiunque dal tentare di avviare il PC
        attraverso floppy disk, CD, chiavi usb o
        simili

        ... e sono sicuro che mi sto scordando qualcosa.

        Ad ogni modo, TrueCrypt è MOLTO sicuro, ma da per
        scontato che l'eventuale attaccante NON abbia
        acXXXXX fisico (diretto o indiretto) al PC
        durante il suo funzionamento (d'altra parte di
        meglio non potrebbe fare). Può essere molto utile
        in caso che l'attaccante capiti in casa vostra
        all'improvviso, ma è del tutto inutile se invece
        siete stati sotto sorveglianza senza
        saperlo.


        Conoscete qualche software, rigorosamente open

        source, che per controllare l'hash

        dell'MBR?

        Se un programma si installa nell'MBR allora
        qualsiasi tentativo di hash del primo settore del
        disco può essere inutile. Un software che parte
        _prima_ dell'avvio del SO può fare pressocché
        qualsiasi cosa, incluso far leggere al SO il
        contenuto che più gli piace dai dischi. Mi
        ricordo ad esempio di svariati virus di boot
        dell'epoca pre-windows che si sostituivano nel
        vettore degli interrupt alle chiamate 13h e 21h
        per nascondersi agli antivirus facendo leggere
        loro il boot-sector originale (salvato altrove)
        anziché quello reale (infettato). Nel caso di
        hash del boot-sector è quindi fondamentale che il
        PC parta da floppy/cd/chiaveusb di cui ci si
        fida. Solo allora la lettura del disco sarà
        veritiera (sempre che il virus in questione non
        sia riuscito ad innescarsi nel chip della BIOS...
        cosa molto improbabile perché [immagino] richiede
        conoscenze specifiche di quella data scheda
        madre, ma fattibile da una persona
        sufficientemente capace e
        motivata).Ottimo post, molto informativo, ma gli scenari che dipingi sono decisamente al di sopra della necessità dell'utente medio.Tanto per fare un esempio, per smontare un notebook (per poi congelare la memoria) ci vogliono ben più dei 35 secondi nei quali si cancella la ram stessa.Inoltre è vero, e l'ho scritto io stesso, che se un software si installa nell'MBR poi potrebbe anche taroccare il software che calcola l'hash. Ma è difficile che un "attaccante" sappia che ho, oltre a truecrypt, anche un altro software che calcola l'hash.E installare nell'MBR software particolarmente complessi che prevedano ogni scenario è dura, sono solo 512 bytes, neanche tutti eseguibili.
        • Rin Kobayashi scrive:
          Re: Software per controllare l'hash del MBR?
          - Scritto da: The Real Gordon
          Ottimo post, molto informativo, ma gli scenari
          che dipingi sono decisamente al di sopra della
          necessità dell'utente
          medio.Dici? Secondo me no.Alcuni di quelli che ho elencato sono attacchi piuttosto complessi che richiedono hardware, software e conoscenze piuttosto specifiche [gli attacchi Tempest in particolare richiedono apparecchiature costose e tecnici specializzati], altri invece sono piuttosto semplici... vedasi ad esempio il discorso sui keylogger. Un keylogger costa una trentina di euro, un prezzo che tutti possono permettersi, e se non sai che c'è nemmeno vai a cercarlo. Sono molto molto facili da usare e non richiedono l'installazione di alcun software. Esempi ne trovi qui: http://www.keelog.com/Chiunque potrebbe installarti un cosetto simile nel PC che hai in ufficio ad esempio e scoprire la password del tuo disco cifrato senza che tu ne abbia nemmeno il sospetto. Esistono persino keylogger hardware wifi che trasmettono su certe frequenze ciò che scrivi.
          Tanto per fare un esempio, per smontare un
          notebook (per poi congelare la memoria) ci
          vogliono ben più dei 35 secondi nei quali si
          cancella la ram
          stessa.In genere i notebook sono dotati (sotto) di una portellina per poter accedere comodamente alla RAM e al disco fisso. In altre parole non serve smontarlo tutto. Senza contare che non è obbligatorio togliere l'alimentazione se sai quello che fai mentre ne smonti uno. Quando hai acXXXXX agli slot della RAM stacchi la corrente (sia l'alimentatore che le batterie) usi lo spray raffrettante sui chip, questo ti da circa 1, 2 minuti di tempo, rimuovi le schedine di RAM e le inserisci velocemente in un lettore apposito o in un altro PC e ridai l'alimentazione (che provvederà al rinfresco dei dati). Tutto il contenuto della RAM o quasi sarà preservato. A questo punto con il lettore puoi fare il dump della RAM, oppure con un programmino di boot specifico nel caso usi un portatile (il programmino di boot occuperà solo qualche decina o centinaia di KByte di RAM lasciando i rimanenti megabyte/gigabyte inalterati, ovviamente funzionerà senza SO o con un SO stile DOS) per salvare il contenuto della RAM su un file sul disco e analizzarlo più tardi.È più facile farlo di quanto pensi e di quanto in genere la gente sappia.L'installazione di un keylogger interno in un notebook è più complessa perché richiede di smontare la tastiera e richiede anche keylogger fatti su misura per quella marca-modello (se l'attaccante sa che marca e modello è il tuo notebook può però costruirsi gli spinotti in anticipo piuttosto facilmente recuperandone una copia).
          Inoltre è vero, e l'ho scritto io stesso, che se
          un software si installa nell'MBR poi potrebbe
          anche taroccare il software che calcola l'hash.
          Ma è difficile che un "attaccante" sappia che ho,
          oltre a truecrypt, anche un altro software che
          calcola l'hash.Può essere, dipende da che genere di "nemico" prevedi di affrontare. Meglio dare per scontato che il "nemico" abbia a disposizione tutti i mezzi e tutte le conoscenze possibili che sottovalutarlo e sbagliarsi.Poi ovviamente dipende anche da quanto importanti sono questi dati che vuoi proteggere... a volte dall'acXXXXX ai dati può dipendere la vita o la libertà di qualcuno (presumibilmente la tua), in quel caso è meglio qualche precauzione in più che qualcuna in meno.
          E installare nell'MBR software particolarmente
          complessi che prevedano ogni scenario è dura,
          sono solo 512 bytes, neanche tutti
          eseguibili.Nessuno impedisce a quel programma di leggere un altro settore ed eseguirlo. A seconda del filesystem che il tuo SO usa ci sono intere aree, grandi anche diversi megabyte, che sono normalmente sempre riempite di zeri e a cui normalmente non puoi accedere direttamente.... chi impedisce a chi ha scritto quel software di usarle per i suoi scopi?Oppure potrebbero usare dei settori "di dati normali" e poi marcarli come danneggiati di modo che il SO li eviti.Diversi virus di boot usano tecniche simili proprio perché in 512byte (nemmeno) di spazio non ci stavano, senza contare che un programma di boot può intercettare le chiamate per la lettura/scrittura di quel determinato settore e redirezionarle altrove o ignorarle o ritornare dati casuali.
          • pippO scrive:
            Re: Software per controllare l'hash del MBR?

            E ancora: perchè Maroni si lamenta della
            cifratura di Skype, se i "geni" delle forze
            dell'ordine possono piazzare rootkits
            ovunque?

            http://www.affaritaliani.it/mediatech/maroni_codic
            Forse perchè ha tutti consulenti del tuo livello? :D
  • Gaglia scrive:
    Linux come Hidden OS
    Come software è fighissimo ma imho gli manca la ciliegina sulla torta: la possibilità di installare in modalità Hidden OS anche Linux, non solo Windows. A quel punto si schiudono le porte di una vera plausible deniability che non si limiti solo a una singola partizione dati, ma a tutto il sistema operativo.
    • Tua sorella scrive:
      Re: Linux come Hidden OS
      - Scritto da: Gaglia
      Come software è fighissimo ma imho gli manca la
      ciliegina sulla torta: la possibilità di
      installare in modalità Hidden OS anche Linux, non
      solo Windows. A quel punto si schiudono le porte
      di una vera plausible deniability che non si
      limiti solo a una singola partizione dati, ma a
      tutto il sistema
      operativo.Cos'avresti da nascondere del sistema operativo, applicativi crackati? Questo ha senso solo su win perchè la filosofia open non ammette illegalità (ROTFL)?
      • sciolto scrive:
        Re: Linux come Hidden OS
        - Scritto da: Tua sorella
        - Scritto da: Gaglia

        Come software è fighissimo ma imho gli manca la

        ciliegina sulla torta: la possibilità di

        installare in modalità Hidden OS anche Linux,
        non

        solo Windows. A quel punto si schiudono le porte

        di una vera plausible deniability che non si

        limiti solo a una singola partizione dati, ma a

        tutto il sistema

        operativo.

        Cos'avresti da nascondere del sistema operativo,
        applicativi crackati? Questo ha senso solo su win
        perchè la filosofia open non ammette illegalità
        (ROTFL)?Che spirito di patata. :s
    • collione scrive:
      Re: Linux come Hidden OS
      ehm si può fare, ma bisogna smanettare ;)preciso che si può fare anche con cryptsetup senza luks
      • Gaglia scrive:
        Re: Linux come Hidden OS
        - Scritto da: collione
        ehm si può fare, ma bisogna smanettare ;)Come? o.O link? Mi piacerebbe approfondire.
        preciso che si può fare anche con cryptsetup
        senza luksHmm, ma cryptsetup non si presta bene ad uno schema di plausible deniability, non è fatto per questo. Che intendi?
    • ephestione scrive:
      Re: Linux come Hidden OS
      l'hidden os è molto poco "plausible"... come lo giustifichi, ragionevolmente parlando, che hai un hard disk con almeno metà dello spazio "inutilizzato"?
      • sciolto scrive:
        Re: Linux come Hidden OS
        - Scritto da: ephestione
        l'hidden os è molto poco "plausible"... come lo
        giustifichi, ragionevolmente parlando, che hai un
        hard disk con almeno metà dello spazio
        "inutilizzato"?Non vedo cosa ci sia di tanto strano, specie visti certi HD che girano oggi.
        • ephestione scrive:
          Re: Linux come Hidden OS
          "no agente, è mezzo vuoto perché quando ho installato uìndòs sette gli ho specificamente detto di usare solo metà dello spazio anche se lui voleva usarlo tutto... cosa ci faccio con disco così grande?"(rotfl)
          • Gaglia scrive:
            Re: Linux come Hidden OS
            Leggiti il manuale di Truecrypt che spiega molte cose. L'Hidden OS è una cosa "delicata" ma implementata per bene, non e' quello che pensi.In soldoni hai due partizioni: una è un drive Truecrypt normale, cifrato e contenente un'installazione di Windows "esca" (cioè priva di dati segreti), l'altra partizione è un drive Truecrypt di tipo "hidden", che ad una certa password si rivela essere un drive FAT32 contenente materiale apparentemente "privato" ma non troppo, mentre inserendo un'altra password si rivela una partizione NTFS contenente una SECONDA installazione di Windows. Nell'installazione "esca", poi, installi Truecrypt tra i programmi in modo di poter accedere, tendenzialmente, alla partizione FAT32 (per poter dire all'agente "l'altra partizione la monto solo per vedermi i pornazzi"). Il bootloader di Truecrypt all'avvio chiede una password: se è quella del sistema "esca" lo boota, altrimenti va a controllare che non sia la password che sblocca il sistema "hidden", in tal caso boota quello.Questa è la plausible deniability a tutto tondo diciamo, tra le varie accortezze quella di bootare abbastanza spesso anche il sistema esca in modo che appaia utilizzato di frequente. Il problema è che, anche se per ragioni tecniche la partizione "pornazzi" DEVE essere FAT32 o FAT16, le altre partizioni le puoi formattare con quello che vuoi, anche con ext, quindi non capisco proprio perché aspettino così tanto a implementare il tutto anche per Linux :|
          • ephestione scrive:
            Re: Linux come Hidden OS
            ho già studiato a suo tempo la documentazione di TC. Appena venne rilasciata la versione che supportava l'hidden os, fortemente tentato di usarlo, esaminai attentamente i "catches", e ho deciso fortemente in senso contrario. Un hidden os ti obbliga comunque ad avere una parte dell'hard disk rigorosamente inaccessibile, puoi trovare la scusa dei video a luci rosse, comunque il fatto che la parte "esterna" alla partizione del decoy os sia sempre di dimensioni maggiori a quelle del docoy os è un indizio abbastanza forte.Senza contare l'enorme scomodità di dover ibernare il decoy e disibernare l'hidden se devi svolgere operazioni sensibili, per poi tornare a ibernare l'hidden e disibernare il decoy nell'uso normale.Diciamo che la funzione è benvenuta di per sé, siccome è pur sempre una feature di grande spessore, ma tornerebbe utile probabilmente solo ad agenti segreti e/o dissidenti cinesi.Personalmente, anche se "non ho nulla da nascondere" (la frase preferita dai filo-sorveglianza-globale annidati in questo forum) ho preso l'abitudine di cifrare tutti i miei dischi. Anche se i contenuti sono completamente leciti, si tratta sempre di "fatti miei", che voglio rimangano tali, chiunque sia che contro la mia volontà/conoscenza abbia interesse ad accedere ai miei archivi. L'evenienza che mi puntino una pistola alla tempia per costringermi a inserire la password è remota, e se mai lo facessero, quello che proteggo non è tale di giustificare un diniego in tale caso :D
          • Gaglia scrive:
            Re: Linux come Hidden OS
            No beh, sono d'accordo sul fatto che non è la panacea di tutti i mali. Anche io cifro tutte le mie partizioni (con cryptsetup su linux) ma sono, diciamo, infastidito dall'evenienza di dovermi portare il laptop in posti "simpatici" tipo UK (dove se non obbedisci alla richiesta delle autorità di fornire la password vai al gabbio di default). Questo soprattutto per principio (anche se, come dici tu, i celerini del forum ne avrebbero da ridire) ma anche se, ipoteticamente, fossi un manager di un'azienda che ha bisogno di viaggiare con importanti documenti per i piani strategici aziendali. Poi il discorso pistola alla tempia è un altro :)Comunque dal punto di vista tecnico le soluzioni imho ci sono. Intanto non è che la partizione hidden deve essere più grande di quella decoy, anzi. Tipicamente mi immagino la partizione decoy contenente "quasi" tutto quello che può servire ad un uso normale, e la hidden contenente solo le cose più riservate. Per l'uso di tutti i giorni comunque si potrebbe accedere sempre e solo alla hidden, e installarci un sistema di virtualizzazione che permetta di usare contemporaneamente anche il sistema decoy (che resta accessibile). L'unica partizione non accessibile in questo modo resta quella dei pornazzi. In effetti sarebbe un grosso problema, bisognerà trovare un workaround :)Poi per spiegare all'autorità come mai tieni i pornazzi su una partizione separata basta dire che il decoy a volte lo usano anche figli/mogli/nonni e che quindi si preferisce tenere "la robba" inaccessibile.
          • ephestione scrive:
            Re: Linux come Hidden OS
            solo riguardo alla dimensione dell'hidden os... *deve* essere più grande di quella del decoy. L'outer volume dev'essere almeno del 5% più grande, e l'hidden os si trova in una partizione almeno della stessa dimensione, siccome viene creato come copia esatta del sistema operativo di partenza, che da quel momento in poi diventerà decoy. Non solo, ma in casi particolari potresti essere costretto ad avere la partizione dell'hidden grande almeno 2.1 volte quella del decoy...Rettifica: ricordavo male, il "vecchio" sistema operativo non diventa decoy, ma viene sovrascritto con un wipe e devi reinstallarlo per ragioni di sicurezza... ma rimangono le limitazioni imposte sulla dimensione dell'hidden
            del decoyI discorsi sulla plausibilità poi, purtroppo rimangono validi solo fintantoché vivremo in un regime democratico, e quindi il principio del ragionevole dubbio è quello che vale maggiormente (come dicevi in UK quel briciolo di democrazia l'hanno annientato), siccome non esiste plausibilità di fronte ad una camera delle torture... e fortunatamente noi, per ora, non rischiamo nulla del genere. Per quel motivo la maggioranza delle "persone normali" non solo non ha bisogno dell'hidden os, ma neppure degli hidden container, siccome non si troveranno mai nella situazione di essere forzati, in un modo o nell'altro, a fornire una password.-----------------------------------------------------------Modificato dall' autore il 24 luglio 2010 14.47-----------------------------------------------------------
          • Gaglia scrive:
            Re: Linux come Hidden OS
            Per il discorso democrazia sono d'accordo, ma ho perplessità dal punto di vista tecnico:- Scritto da: ephestione
            L'outer volume dev'essere almeno del 5% piùOk e fin qui ci sono.
            Rettifica: ricordavo male, il "vecchio" sistema
            operativo non diventa decoy, ma viene
            sovrascritto con un wipe e devi reinstallarlo per
            ragioni di sicurezza...Ma prima di reinstallarlo potresti reallocare spazio per la partizione e renderla più piccola o grande no? Basta che ti lasci, all'evenienza, spazio sufficiente prima del proXXXXX di installazione dell'hidden.Ma a parte questo (ammetto che sia un metodo un po' perverso).Che difficoltà ci sarebbero ad avere una partizione "pornazzi" più grande della partizione decoy e quasi vuota? o.OAdesso, a parte l'esempio pornazzi, a me capita di default diciamo, quando voglio installare linux e windows in dual boot ad esempio, di tenermi una partizione il più grande possibile in FAT32 o NTFS per tenerci dentro tutti quei files che voglio siano condivisi tra linux e windows, che siamo mp3 o film (ovviamente tutta roba libera da coyright) o backup, o cartella dei download di bittorrent/amule (per scaricare distro linux gratuite of course). Insomma la famigerata "partizione dati". Che a volte è piena fino all'orlo, a volte è quasi vuota.Se qualcuno mi obbliga a rivelare la password io fornisco quella del decoy. Questo qualcuno si accorge che c'è un'altra partizione cifrata e mi chiede la password anche di quella. Io fornisco la password dell'outer. Ci trova dentro pornazzi e roba varia. Stop. Il fatto che la partizione sia quasi vuota non significa niente, posso dirgli "avevo in mente di metterci moar pr0n in futuro!" :)Il sospetto rimarrà naturalmente, ma fa parte del gioco. Se posso finire incriminato io per un setup del genere allora può esserlo chiunque ne abbia uno simile, anche se magari non ha niente di hidden. A quel punto il problema sta altrove.
          • ephestione scrive:
            Re: Linux come Hidden OS
            certo, qui si parla di opportunità, credibilità e plausibilità, che son tutte cose soggettive, e diciamo che a me personalmente non sembra realistico, tutto qua :)Comunque per le dimensioni... non si può, al massimo puoi installare il decoy in una partizione più piccola, ma non più grande, siccome decoy e hidden sono contigui... se lo installi in una partizione più piccola è ancora più sproporzionato rispetto all'hidden, e comunque non credo lo si possa fare ugualmente, perché la partizione hidden deve essere subito contigua con quella decoy, quindi non puoi lasciare una piccola partizione "vuota" tra i due.Ma comunque sia, buone luci rosse! :D
          • Gaglia scrive:
            Re: Linux come Hidden OS
            Metodo per avere la partizione decoy più grande:t=0[decoy] [hiddenOS] [unallocated]Loggo il decoy e sposto la partizione hidden (i.e. con PQ Partition Magic) alla fine del disco:t=1[decoy] [unallocated] [hiddenOS]Analogamente estendo la decoy ad occupare tutto lo spazio:t=2[ decoy ] [hiddenOS]Ovviamente prima serve di wipare tutto il disco per ragioni di sicurezza.Ora che mi ci fai pensare però forse per alcuni di questi passaggi serve che la partizione sia flaggata come "logica", e in quel caso non so se il bootloader di Windows possa aversene per male (mi pare che con WinXP serva partizione primaria). Con Linux comunque teoricamente si dovrebbe poter fare (se solo Truecrypt lo supportasse, grrr).Comunque GG per la discussione utile e stimolante dal punto di vista tecnico, come non se ne vedono quasi mai su PI :)
          • ephestione scrive:
            Re: Linux come Hidden OS
            ;)Ci hai mai provato? Giusto per sfizio, su un disco vergine, varrebbe la pena, se va male non perdi comunque nulla.Secondo me partition magic è piuttosto "invasivo" e potrebbe corrompere la struttura del volume tc, ammesso che non si rifiuti del tutto di "manipolarlo". E se non sbaglio (ma l'ultima volta che ho usato PM è stato penso 4-5 anni fa) ha bisogno anche di avere acXXXXX ai dati veri e propri, soprattutto per modificare le dimensioni di una partizione.Non riesco ad immaginare partition magic gestire una partizione piena di dati virtualmente casuali, senza un file system direttamente accessibile.Comunque, appunto, è una grande "XXXXX mentale", soprattutto per me che anche risolvendo quella che ritengo la falla della plausibilità dovuta alle dimensioni di decoy e hidden, comunque non avrei mai voglia di perdere tempo anche con un dual boot tra i due :D Giusto pour parlerTi appoggio per la mancanza di supporto a linux sulla cifratura di sistema; avere luks ottiene "grezzamente" gli stessi risultati, ma truecrypt se non altro ti permette di avere un appoggio di plausibilità, e di fronte, per dirne una, all'agente doganale impiccione che non capisce nulla, il cursore lampeggiante all'avvio di un disco cifrato con TC, da cui hai tolto il testo del pre-boot autentication, potresti spacciarlo per un sistema operativo danneggiato ("non so agente, è da un po' che fa così, appena arrivo a destinazione dovrò reinstallare tutto"). Con Linux invece, il prompt della password all'avvio è lì in bella vista e tradisce palesemente i contenuti esistenti, ma cifrati.-----------------------------------------------------------Modificato dall' autore il 24 luglio 2010 18.58-----------------------------------------------------------
          • Aleph72 scrive:
            Re: Linux come Hidden OS
            - Scritto da: Gaglia[cut]Scusa una domanda. Magari sto dicendo delle cagate, non conosco bene l'argomento.Tempo fa installai per prova il sistema cloud EyeOS sul mio host (basta PHP, MySQL e qualche libreria).Ma se dovessi avere il problema di viaggiare con documenti "riservati" in Paesi tipo UK o USA dove ti possono sequestrare il notebook a vita, non faccio prima a lasciare i documenti (sempre criptati) sul cloud OS e caricarmeli sul notebook solo all'occasione?Così non dovrei avere niente di criptato o "scomodo" sul notebook e non solleverei sospetti... no?
  • Star scrive:
    Da sempre il miglior...
    ...software di criptazione in circolazione !La nuova versione è solo l'ennesima conferma della qualità e delle prestazioni ottenibili con questo software completamente freeware ed in grado di superare molti costosissimi software proprietari.
  • polhallen scrive:
    :-)
    apt-get install cryptsetupPol
    • Akashiko scrive:
      Re: :-)
      - Scritto da: polhallen
      apt-get install cryptsetup

      PolTi è sfuggito che ha detto "notebook aziendali", non "notebook per nerd"... :-)
      • lol scrive:
        Re: :-)

        Ti è sfuggito che ha detto "notebook aziendali",
        non "notebook per nerd"...
        :-)in quel caso avrebbe messo make make install
  • the_m scrive:
    Un mostro...
    Lo uso da anni, è un software a dir poco eccezionale.Rappresenta anche uno dei casi in cui il software open source compete, anzi le suona di santa ragione, ai software closed e commerciali.Dovrebbe essere obbligatorio sui notebook aziendali che capita vengano rubati o smarriti con dentro GB e GB di dati sensibili.
    • ephestione scrive:
      Re: Un mostro...
      è migliore proprio perché open-source, con un closed non potrai mai avere l'assoluta certezza dell'assenza di backdoor filo-governative
  • The Real Gordon scrive:
    Sai le risate...
    ...questo software è lo spauracchio delle forze di polizia di mezzo mondo, di recente la polizia brasiliana ha dovuto inviare all'FBI 5 hard disks di una società sotto indagine nella speranza vana di decrittarli, niente da fare:http://www.itproportal.com/portal/news/article/2010/6/28/truecrypt-beats-fbi-encryption-experts-money-laundering-case/
    • The Real Gordon scrive:
      Re: Sai le risate...
      - Scritto da: The Real Gordon
      ...questo software è lo spauracchio delle forze
      di polizia di mezzo mondo, di recente la polizia
      brasiliana ha dovuto inviare all'FBI 5 hard disks
      di una società sotto indagine nella speranza vana
      di decrittarli, niente da
      fare:

      http://www.itproportal.com/portal/news/article/201
      fbi-encryption-experts-money-laundering-case/scusate: http://www.itproportal.com/portal/news/article/2010/6/28/truecrypt-beats-fbi-encryption-experts-money-laundering-case/
    • Luca Annunziata scrive:
      Re: Sai le risate...
      http://punto-informatico.it/2926309/PI/News/fbi-se-password-un-rompicapo.aspx ;)
      • The Real Gordon scrive:
        Re: Sai le risate...
        - Scritto da: Luca Annunziata
        http://punto-informatico.it/2926309/PI/News/fbi-sePerò non avevate scritto che erano cifrati con truecrypt. ;)
  • W.O.P.R. scrive:
    Solo AES?
    AES non è il sistema di cifratura più debole fra quelli che mette a disposizione di default Truecrypt?Comunque lo scaricherò subito.TC è un gran software, è sul mio pc da molti anni.
    • The Real Gordon scrive:
      Re: Solo AES?
      - Scritto da: W.O.P.R.
      AES non è il sistema di cifratura più debole fra
      quelli che mette a disposizione di default
      Truecrypt?
      Comunque lo scaricherò subito.
      TC è un gran software, è sul mio pc da molti anni.Per i più esperti secondo me il top è FreeOTFE, ma è meno semplice da usare, permette di settare parecchi parametri oltre agli algoritmi.
      • jepessen scrive:
        Re: Solo AES?
        Io uso l'accoppiata AES-Twofish di solito, ho letto che twofish è abbastanza moderno e robusto come algoritmo, ma non ho mai approfondito...
      • ephestione scrive:
        Re: Solo AES?
        freeotfe è utile perché disponibile sia per windows desktop che per windows mobile, ma per il resto truecrypt è il migliore.
    • collione scrive:
      Re: Solo AES?
      AES debole? ma se la versione a 256 bit ha resistito ai tentativi di decrittaggio di fbi e secret service americani per ben un annoserpent è ritenuto più robusto, ma si tratta di pocotwofish è il più debole di tutti, accoppiato con ripemd-160 come funzione di hashing equivale a non averlo :D
      • 6errori o.o scrive:
        Re: Solo AES?
        - Scritto da: collione
        AES debole? ma se la versione a 256 bit ha
        resistito ai tentativi di decrittaggio di fbi e
        secret service americani per ben un
        anno

        serpent è ritenuto più robusto, ma si tratta di
        poco

        twofish è il più debole di tutti, accoppiato con
        ripemd-160 come funzione di hashing equivale a
        non averlo
        :Dho sempre usato twofish, anche solo per il nome xDDquindi il più forte quale sarebbe? AES?
      • desyrio scrive:
        Re: Solo AES?
        lol Twofish debole? Che attacchi ci sarebbero?La verità è che sono tutti alquanto solidi al momento...
        • collione scrive:
          Re: Solo AES?
          http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.35.1273&rep=rep1&type=pdf
          • desyrio scrive:
            Re: Solo AES?
            Ehm mi hai linkato il paper di presentazione del cipher :DSottolineano che dopo "extensive cryptanalysis" sono riusciti a trovare soltanto attacchi per versioni ridotte a 5/16 round. Ora, a parte che come saprai questo non significa neanche lontanamente essere a 5/16 del lavoro, se ritenessero che questo mina anche solo minimamente la solidità dell'algoritmo non l'avrebbero di certo mai presentato....
      • The Real Gordon scrive:
        Re: Solo AES?
        - Scritto da: collione
        twofish è il più debole di tutti, accoppiato con
        ripemd-160 come funzione di hashing equivale a
        non averlo
        :DNon è vero. Sia l'uno che l'altro sono tuttora considerati più che solidi.Inoltre Truecrypt usa l'hash all'interno di una funzione ripetuta più volte (HMAC-RIPEMD-160) che serve solo a "randomizzare" la chiave di cifratura rispetto alla password inizialmente inserita, non conta quindi la lunghezza dell'hash (la chiave creata sarà per l'aes 256 sarà di 256 bit anche se l'hash ne ha 160).
    • sciolto scrive:
      Re: Solo AES?
      - Scritto da: W.O.P.R.
      AES non è il sistema di cifratura più debole fra
      quelli che mette a disposizione di default
      Truecrypt?No.
  • c64 scrive:
    redazione...?
    ci vedo doppio io, o l'articolo compare due volte nel sommario di prima pagina?
Chiudi i commenti