3minuti (beta) - 14/11

Le prime strade musicali - Il raggio che ferma le auto - Un'antenna di plasma - Il filtro anti-stupidità - Gli UFO non sono una fanfaluca

Rieducational Channel
Le prime strade musicali
Succede naturalmente in Giappone, vedi qui , qui e qui e ascolta qui

Il raggio che ferma le auto
Ci siamo, forse. Vedi qui

Un’antenna di plasma
Scompare se si spegne. Leggine qui e qui

Il filtro anti-stupidità
Sì. Qui

Gli UFO non sono una fanfaluca
Chi lo nega? Scoprilo qui , qui , qui e qui

Un video amarcord qui sotto:

3minuti è realizzato da Punto Informatico in collaborazione con

Tutti i numeri di 3minuti sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • world wide web scrive:
    solo un coglione
    può fidarsi della sicurezza di Winzozz
  • codroipo scrive:
    pseudocasuali, non casuali
    Non esiste nessuna macchina di turing deterministica in grado di eseguire un algoritmo qualsiasi che restituisca un numero casuale.I numeri generati "casualmente" sono infatti pseudocasuali, ovvero sono equidistribuiti e indipendenti l'uno dall'altro.Tant'è che nell'utilizzo di programmi crittografici, come pgp, viene espressamente richiesto all'utente di "generare entropia", muovendo il mouse o altre azioni fisiche, che per loro natura non possono che fornire valori casuali.nei casi più critici invece, si opta per generatori hardware di numeri casuali, che sfruttano ad esempio proprietà quantistiche.Quindi alla fine non capisco la notizia, la debolezza non è tanto nell'algoritmo di generazione dei numeri pseudocasuali: un buon algoritmo di questo genere deve essere in grado di rendere quanto più possibile imprevedibile la sequenza, conoscendo qualcuno dei suoi output, ma ciò è possibile fino a un certo punto. La debolezza imho è far fare ad un generatore di numeri pseudocasuali ciò che compete o all'utente tramite un'interfaccia che generi entropia, o un sistema hardware dedicato se necessario.
    • Jacky scrive:
      Re: pseudocasuali, non casuali
      - Scritto da: codroipo
      Non esiste nessuna macchina di turing
      deterministica in grado di eseguire un algoritmo
      qualsiasi che restituisca un numero
      casuale.
      I numeri generati "casualmente" sono infatti
      pseudocasuali, ovvero sono equidistribuiti e
      indipendenti l'uno
      dall'altro.
      Tant'è che nell'utilizzo di programmi
      crittografici, come pgp, viene espressamente
      richiesto all'utente di "generare entropia",
      muovendo il mouse o altre azioni fisiche, che per
      loro natura non possono che fornire valori
      casuali.
      nei casi più critici invece, si opta per
      generatori hardware di numeri casuali, che
      sfruttano ad esempio proprietà
      quantistiche.

      Quindi alla fine non capisco la notizia, la
      debolezza non è tanto nell'algoritmo di
      generazione dei numeri pseudocasuali: un buon
      algoritmo di questo genere deve essere in grado
      di rendere quanto più possibile imprevedibile la
      sequenza, conoscendo qualcuno dei suoi output, ma
      ciò è possibile fino a un certo punto. La
      debolezza imho è far fare ad un generatore di
      numeri pseudocasuali ciò che compete o all'utente
      tramite un'interfaccia che generi entropia, o un
      sistema hardware dedicato se
      necessario.Purtroppo non tutti i computer sono dotati di sistemi di generazione di numeri casuali basati sull'hardware. Per questo ci si affida ai numeri pseudo-casuali.Anche la generazione di dati random basati sui movimenti del mouse o i tempi fra la pressione di un tasto e l'altro non sono il massimo da questo punto di vista, ma d'altra parte ci si deve arrangiare con quello che si ha.Certo è che avere un generatore di numeri random fallato è un po' come andare a giocare al casinò pur sapendo che le loro macchine sono truccate.
    • Alfonso Maruccia scrive:
      Re: pseudocasuali, non casuali
      Ecco, questo potrebbe essere l'unico vero campo di applicazione interessante, non pericoloso per l'informatica personale e la libertà di gestire il proprio sistema dell'impiego dell'amico Fritz, aka Trusted Platform Module. Di preciso non so di che tipo sia il processo fisico impiegato, ma il TPM è un puro generatore hardware di numeri casuali.
      • lettore occasional e scrive:
        Re: pseudocasuali, non casuali
        Una precisazione: l'amico Fritz, in realtà, non si limita a generare numeri casuali, ma genera coppie di chiavi pubblica/privata, delle quali rende disponibile solo quella pubblica (l'altra viene memorizzata in una memoria non volatile, e per conformità deve essere "antitampering"), e si occupa delle operazioni di cifratura/decifratura. Non so fino a che punto possa semplicemente rimpiazzare un RNG nell'uso attuale: in un sistema "misto" potrebbe, ad esempio, essere usato per le fasi di handshake, ma nelle comunicazioni tra macchine dotate di tpm potrebbe rendere conveniente una (più sicura) comunicazione a mezzo della sola chiave pubblica, in luogo di handshake + cifratura a chiave singola. Un altro uso potenzialmente benigno (e qui rischio di coinvolgere anche LaGrande/Presidio) potrebbe essere la cifratura di aree di memoria (ram) riservate all'esecuzione di virtual machine separate, in un server multiutente, per renderla più sicura (ad esempio, potrei gestire dinamicamente la memoria attribuita "a caldo" a ciascuna VM, senza dovermi preoccupare di possibili attacchi sul contenuto residuo, nè dover sovrascrivere ogni volta ampie porzioni di ram - quello che non sovrascrivo rimane illegibile, quello che scrivo sarà cifrato con chiavi diverse, e la cifratura non mi pesa, perchè ci pensa un hardware dedicato). In generale, trovo che possa essere utile ogni qual volta si abbia a che fare con la crittografia di dati transienti, mentre i problemi cominciano, e si fanno subito seri, quando si pretende di usarlo per cifrare memorie di massa: senza scomodare eventuali abusi della tecnologia (drm hardware et similia), l'impossibilità di ottenere dal tpm una copia delle chiavi (neanche con prerogative di owner del sistema) vincola la leggibilità dei dati cifrati alla sopravvivenza della macchina su cui sono stati cifrati. E dire che basterebbe poco (leggibilità delle chiavi/scrittura delle stesse ad opera dell'owner) per farne un ottimo sistema di cifratura hardware per i più disparati usi (specie aziendali), minimizzando oltretutto e il numero di copie cifrate di uno stesso documento (con chiavi diverse), e le operazioni di cifratura necessarie per scambiare dati, ad esempio, tra un fileserver cifrato e i terminali degli impiegati/dirigenti con diritto di accesso alle informazioni cifrate... però così non ci si potrebbe più fare nessun tipo di drm hardware...
    • dadroime scrive:
      Re: pseudocasuali, non casuali
      - Scritto da: codroipocodroipo è l'anagramma di qualcosa?
    • samu scrive:
      Re: pseudocasuali, non casuali
      quello che dici non e' corretto.Esistono generatori casuali e generatori pseudocasualii primi sfruttano l'entropia generata da accessi al disco, mouse, tastiera (pgp ti suggerisce di muovere mouse e tastiera per generare + entropia, ma utilizza generatori casuali).Esistono valanghe di paper sulla questione.Se cerchi un generatore pseudocasuale allora devi cercare un algoritmo per crearlo ma generatori casuali esistono, ad esempio sotto linux /dev/random e /dev/urandom sono due discreti generatori casuali
      • codroipo scrive:
        Re: pseudocasuali, non casuali
        - Scritto da: samu
        quello che dici non e' corretto.
        Esistono generatori casuali e generatori
        pseudocasuali
        i primi sfruttano l'entropia generata da accessi
        al disco, mouse, tastiera (pgp ti suggerisce di
        muovere mouse e tastiera per generare + entropia,
        ma utilizza generatori
        casuali).

        Esistono valanghe di paper sulla questione.

        Se cerchi un generatore pseudocasuale allora devi
        cercare un algoritmo per crearlo ma generatori
        casuali esistono, ad esempio sotto linux
        /dev/random e /dev/urandom sono due discreti
        generatori
        casualiNon esiste nessuna macchina di turing deterministica in grado di tirar fuori un numero casuale, questa è la verità, e nessun'altra.Ciò di cui parli te è citato nel mio post, e come per l'appunto sottolinei, necessita dell'apporto di un intervento esterno che generi entropia, sia il mouse, la tastiera, o altri eventi fisici.Il punto è che rimane sempre una generazione "non casuale" perché se potessimo, in linea teorica, disporre dei dati che hanno generato l'entropia, come i movimenti del mouse o della tastiera, potremmo decifrare la sequenza casuale.Quindi quei numeri vengono definiti casuali solo in funzione della non predeterminatezza degli input dell'utente per generare entropia.Ma, se ad esempio la macchina fosse compromessa con un keylog o equivalente per il mouse, la sequenza di numeri pseudocasuali sarebbe ricostruibile.
        • Uno qualunque scrive:
          Re: pseudocasuali, non casuali

          Ma, se ad esempio la macchina fosse compromessa
          con un keylog o equivalente per il mouse, la
          sequenza di numeri pseudocasuali sarebbe
          ricostruibile.Falso. Mouse e tastiera non sono l'unica sorgente di entropia per un qualsiasi generatore di numeri casuali decente. Qualsiasi dispositivo hardware in grado di generare interrupt contribuisce all'entropy pool.
          • codroipo scrive:
            Re: pseudocasuali, non casuali
            - Scritto da: Uno qualunque

            Ma, se ad esempio la macchina fosse compromessa

            con un keylog o equivalente per il mouse, la

            sequenza di numeri pseudocasuali sarebbe

            ricostruibile.

            Falso. Mouse e tastiera non sono l'unica sorgente
            di entropia per un qualsiasi generatore di numeri
            casuali decente. Qualsiasi dispositivo hardware
            in grado di generare interrupt contribuisce
            all'entropy
            pool.Ciò non cambia di una virgola il mio discorso.
        • samu scrive:
          Re: pseudocasuali, non casuali
          - Scritto da: codroipo
          - Scritto da: samu

          quello che dici non e' corretto.

          Esistono generatori casuali e generatori

          pseudocasuali

          i primi sfruttano l'entropia generata da accessi

          al disco, mouse, tastiera (pgp ti suggerisce di

          muovere mouse e tastiera per generare +
          entropia,

          ma utilizza generatori

          casuali).



          Esistono valanghe di paper sulla questione.



          Se cerchi un generatore pseudocasuale allora
          devi

          cercare un algoritmo per crearlo ma generatori

          casuali esistono, ad esempio sotto linux

          /dev/random e /dev/urandom sono due discreti

          generatori

          casuali

          Non esiste nessuna macchina di turing
          deterministica in grado di tirar fuori un numero
          casuale, questa è la verità, e
          nessun'altra.questa e' una verita' ma i nostri pc sono basati sulla macchina di turing, ma sono un po' piu' complessi .
          Ciò di cui parli te è citato nel mio post, e come
          per l'appunto sottolinei, necessita dell'apporto
          di un intervento esterno che generi entropia, sia
          il mouse, la tastiera, o altri eventi
          fisici.no tu parli di pseudocasualita' e la pseudocasualita' e' una cosa ben precisa (ad esempio http://it.wikipedia.org/wiki/Generatore_di_numeri_pseudocasuali_crittograficamente_sicuro)
          Il punto è che rimane sempre una generazione "non
          casuale" perché se potessimo, in linea teorica,
          disporre dei dati che hanno generato l'entropia,
          come i movimenti del mouse o della tastiera,
          potremmo decifrare la sequenza
          casuale.se potessi analizzare qualsiasi cosa allora nulla sarebbe casualee "dio non giocherebbe ai dadi"
          Ma, se ad esempio la macchina fosse compromessa
          con un keylog o equivalente per il mouse, la
          sequenza di numeri pseudocasuali sarebbe
          ricostruibile.rimangono gli accessi al disco e alla memoria, interazione con la rete, lettura della scheda video ecc. ecc.
          • rotfl scrive:
            Re: pseudocasuali, non casuali
            - Scritto da: samu
            rimangono gli accessi al disco e alla memoria,
            interazione con la rete, lettura della scheda
            video ecc.
            ecc.Sono sempre funzioni deterministiche. E si tratta quindi di numero PSEUDO casuali.
        • krane scrive:
          Re: pseudocasuali, non casuali
          - Scritto da: codroipo
          - Scritto da: samu

          quello che dici non e' corretto.

          Esistono generatori casuali e generatori

          pseudocasuali

          i primi sfruttano l'entropia generata da accessi

          al disco, mouse, tastiera (pgp ti suggerisce di

          muovere mouse e tastiera per generare +
          entropia,

          ma utilizza generatori

          casuali).

          Esistono valanghe di paper sulla questione.

          Se cerchi un generatore pseudocasuale allora
          devi

          cercare un algoritmo per crearlo ma generatori

          casuali esistono, ad esempio sotto linux

          /dev/random e /dev/urandom sono due discreti

          generatori casuali
          Non esiste nessuna macchina di turing
          deterministica in grado di tirar fuori un numero
          casuale, questa è la verità, e nessun'altra.Se e' per questo non esiste nessuna macchina di turing reale, poiche' e' una macchina teorica che per funzionare ha bisogno di nastro infinito. (rotfl)(rotfl)(rotfl)
          Ciò di cui parli te è citato nel mio post, e come
          per l'appunto sottolinei, necessita dell'apporto
          di un intervento esterno che generi entropia, sia
          il mouse, la tastiera, o altri eventi
          fisici.
          Il punto è che rimane sempre una generazione "non
          casuale" perché se potessimo, in linea teorica,
          disporre dei dati che hanno generato l'entropia,
          come i movimenti del mouse o della tastiera,
          potremmo decifrare la sequenza
          casuale.
          Quindi quei numeri vengono definiti casuali solo
          in funzione della non predeterminatezza degli
          input dell'utente per generare
          entropia.
          Ma, se ad esempio la macchina fosse compromessa
          con un keylog o equivalente per il mouse, la
          sequenza di numeri pseudocasuali sarebbe
          ricostruibile.
  • Zucca Vuota scrive:
    Non c'è molto da preoccuparsi
    2000 è vecchio e in dismissione (tra 3 anni non sarà più supportato). Inoltre per sfruttare il problema si deve scoprire lo stato del generatore e quindi prima craccare il sistema (usando un'altra vulnerabilità).
    • Jacky scrive:
      Re: Non c'è molto da preoccuparsi
      - Scritto da: Zucca Vuota
      2000 è vecchio e in dismissione (tra 3 anni non
      sarà più supportato). Inoltre per sfruttare il
      problema si deve scoprire lo stato del generatore
      e quindi prima craccare il sistema (usando
      un'altra
      vulnerabilità).Ti sbagli.Chi ti garantisce che la medesima "falla" (e la metto fra virgolette perché dubito che sia una cosa non voluta) non sia presente, pari pari, negli altri sistemi chiusi e proprietari di Microsoft?In secondo luogo ti sbagli ancora. Non serve conoscere lo stato interno di un RNG per limitare il numero di possibili valori generati a quelli più probabili.È come avere un dado truccato. Se sai che il dado pesa di più da un lato sai anche che probabilmente usciranno determinati numeri. In modo equivalente, se sai che un RNG ha certe "caratteristiche", sai anche che certi valori è più improbabile che siano generati di altri.
      • Zucca Vuota scrive:
        Re: Non c'è molto da preoccuparsi
        - Scritto da: Jacky
        È come avere un dado truccato. Se sai che il dado
        pesa di più da un lato sai anche che
        probabilmente usciranno determinati numeri. In
        modo equivalente, se sai che un RNG ha certe
        "caratteristiche", sai anche che certi valori è
        più improbabile che siano generati di
        altri.Ammetto che ho letto solo l'introduzione alla descrizione della vulnerabilità solo pochi minuti fa e quindi in modo non approfondito (vista l'ora) ma non mi sembra che funzioni così. Da quel che ho capito si basa sull'analisi di alcuni dati in memoria (grazie al fatto che il generatore è in user space e non in kernel space) da cui si può facilmente scoprire lo stato (in parole povere il seed) e una serie di chiavi precedenti e seguenti. Da fuori, anche se l'algoritmo è poco pseudo random, non è facile accedere a questa informazioni. E, infatti, i ricercatori stessi parlano di "non-trivial attack". http://eprint.iacr.org/2007/419
        • Jacky scrive:
          Re: Non c'è molto da preoccuparsi
          - Scritto da: Zucca Vuota
          - Scritto da: Jacky


          È come avere un dado truccato. Se sai che il
          dado

          pesa di più da un lato sai anche che

          probabilmente usciranno determinati numeri. In

          modo equivalente, se sai che un RNG ha certe

          "caratteristiche", sai anche che certi valori è

          più improbabile che siano generati di

          altri.

          Ammetto che ho letto solo l'introduzione alla
          descrizione della vulnerabilità solo pochi minuti
          fa e quindi in modo non approfondito (vista
          l'ora) ma non mi sembra che funzioni così. Da
          quel che ho capito si basa sull'analisi di alcuni
          dati in memoria (grazie al fatto che il
          generatore è in user space e non in kernel space)
          da cui si può facilmente scoprire lo stato (in
          parole povere il seed) e una serie di chiavi
          precedenti e seguenti. Da fuori, anche se
          l'algoritmo è poco pseudo random, non è facile
          accedere a questa informazioni. E, infatti, i
          ricercatori stessi parlano di "non-trivial
          attack".


          http://eprint.iacr.org/2007/419Senti, c'è poco da fare, uno che, come te, afferma che è possibile ottenere la sicurezza FIDANDOSI di qualcun'altro... semplicemente non ha ben chiaro il significato della parola "SICUREZZA".Continua pure a fare quello che ti pare, stai pur certo che io la MIA sicurezza e quella dei MIEI clienti la prendo seriamente.
          • Zucca Vuota scrive:
            Re: Non c'è molto da preoccuparsi
            - Scritto da: Jacky
            Senti, c'è poco da fare, uno che, come te,
            afferma che è possibile ottenere la sicurezza
            FIDANDOSI di qualcun'altro... semplicemente non
            ha ben chiaro il significato della parola
            "SICUREZZA".Almeno io leggo (magari velocemente) qual'è il problema in questione. Tu, evidentemente, non lo fai e parli per partito preso. Visto la posizione ideologica (e, mi dispiace dirlo, anche un po' di maleducazione da parte tua) è inutile discutere.
  • pippopluto scrive:
    era abbastanza ovvio
    ma al di la' del generatore di numeri casuali (sembra) fatto a muzzo, cosa vi aspettate da una lobby come microsoft? Sicuri che non sia semplicemente una backdoor?E soprattutto, chi e' il folle che per dati sensibili utilizza strumenti non open e quindi potenzialmente pieni di backdoor?Voglio dire, chi usa bitlocker e scopre dopo di aver fatto una stupidaggine si merita le conseguenze del caso e basta
    • Zucca Vuota scrive:
      Re: era abbastanza ovvio
      - Scritto da: pippopluto
      Voglio dire, chi usa bitlocker e scopre dopo di
      aver fatto una stupidaggine si merita le
      conseguenze del caso e
      bastaMa cosa c'entra Bitlocker?
      • Jacky scrive:
        Re: era abbastanza ovvio
        - Scritto da: Zucca Vuota
        - Scritto da: pippopluto


        Voglio dire, chi usa bitlocker e scopre dopo di

        aver fatto una stupidaggine si merita le

        conseguenze del caso e

        basta

        Ma cosa c'entra Bitlocker?È un sistema chiuso e proprietario, e quindi, per definizione, insicuro.
        • Zucca Vuota scrive:
          Re: era abbastanza ovvio
          - Scritto da: Jacky
          - Scritto da: Zucca Vuota

          Ma cosa c'entra Bitlocker?

          È un sistema chiuso e proprietario, e quindi, per
          definizione,
          insicuro.Il discorso, che non condivido, vale anche per la serratura di casa tua o della tua auto. La chiave è un sistema chiuso, proprietario e, per di più, spesso sottoposto a brevetti, licenze e royalty.
          • Jacky scrive:
            Re: era abbastanza ovvio
            - Scritto da: Zucca Vuota
            - Scritto da: Jacky

            - Scritto da: Zucca Vuota


            Ma cosa c'entra Bitlocker?



            È un sistema chiuso e proprietario, e quindi,
            per

            definizione,

            insicuro.

            Il discorso, che non condivido, vale anche per la
            serratura di casa tua o della tua auto. La chiave
            è un sistema chiuso, proprietario e, per di più,
            spesso sottoposto a brevetti, licenze e
            royalty.Non condividi il mio discorso per una sola ragione, non lavori nel settore. Chiedi a CHIUNQUE abbia a che fare con la sicurezza se si affiderebbero ad un sistema chiuso e proprietario fidandosi della ditta che lo produce.Basta che ti leggi un po' di libri sulla cifratura scritti dai massimi esperti del settore per renderti conto che ciò che dici è assolutamente ingenuo.
          • Zucca Vuota scrive:
            Re: era abbastanza ovvio
            - Scritto da: Jacky
            Non condividi il mio discorso per una sola
            ragione, non lavori nel settore. Chiedi a
            CHIUNQUE abbia a che fare con la sicurezza se si
            affiderebbero ad un sistema chiuso e proprietario
            fidandosi della ditta che lo
            produce.Succede normalmente. E io lavoro nel settore!
          • Jacky scrive:
            Re: era abbastanza ovvio
            - Scritto da: Zucca Vuota
            - Scritto da: Jacky


            Non condividi il mio discorso per una sola

            ragione, non lavori nel settore. Chiedi a

            CHIUNQUE abbia a che fare con la sicurezza se si

            affiderebbero ad un sistema chiuso e
            proprietario

            fidandosi della ditta che lo

            produce.

            Succede normalmente. E io lavoro nel settore!Mi avevano parlato della fuga dei cervelli dall'Italia, sei rimasto solo? (rotfl)
          • Zucca Vuota scrive:
            Re: era abbastanza ovvio
            - Scritto da: Jacky
            Mi avevano parlato della fuga dei cervelli
            dall'Italia, sei rimasto solo?
            (rotfl)Immagino sia una offesa... :-(Comunque per fare un esempio pensa alla tua banca. Probabilmente anche il certificato digitale dell'internet banking non è stato creato da organizzazioni aperte, da sistemi aperti e non viene utilizzato da sistemi aperti. Quindi, secondo la tua definizione, non è sicuro. In realtà non è così perchè sono chiare e definite le policy di creazione, utilizzo, revoca (e le tecniche di implementazione dei prodotti ma non è questo il punto). Alcune banche, oltre alle solite credenziali, ti danno anche un qualche generatore di token. Anche di questo non sai molto. Quindi sempre secondo te non è sicuro. Anche qui però l'azienda che produce queste cose è in qualche modo "trusted" e quindi la sicurezza continua ad esserci. Quindi puoi continuare ad usare l'internet banking con una discreta tranquillità.
          • fgsdfghsdgh scrive:
            Re: era abbastanza ovvio
            - Scritto da: Zucca Vuota
            - Scritto da: Jacky


            Non condividi il mio discorso per una sola

            ragione, non lavori nel settore. Chiedi a

            CHIUNQUE abbia a che fare con la sicurezza se si

            affiderebbero ad un sistema chiuso e
            proprietario

            fidandosi della ditta che lo

            produce.

            Succede normalmente. E io lavoro nel settore!certo che succede, questo non significa che sia corretto, la sicurezza di un algoritmo crittografico non dovrebbe mai dipendere dalla sua segretezza, questo e' quanto afferma un certo Schneier che e' solo il massimo esperto mondiale in materia
          • logicaMente scrive:
            Re: era abbastanza ovvio
            - Scritto da: fgsdfghsdgh
            - Scritto da: Zucca Vuota

            - Scritto da: Jacky




            Non condividi il mio discorso per una sola


            ragione, non lavori nel settore. Chiedi a


            CHIUNQUE abbia a che fare con la sicurezza se
            si


            affiderebbero ad un sistema chiuso e

            proprietario


            fidandosi della ditta che lo


            produce.



            Succede normalmente. E io lavoro nel settore!

            certo che succede, questo non significa che sia
            corretto, la sicurezza di un algoritmo
            crittografico non dovrebbe mai dipendere dalla
            sua segretezza, questo e' quanto afferma un certo
            Schneier che e' solo il massimo esperto mondiale
            in
            materiaGuarda che le soluzioni closed source non usano necessariamente algoritmi critografici "segreti", magari sviluppati ad hoc, semplicemente non sono noti i dettagli implementativi. E' comunque vero che questo pone un rischio per la sicurezza: nessuno può fare test white box per verificare potenziali falle.I sistemi crittografici di cui sono note le specifiche possono essere anche più pericolosi, dato il senso di fiducia che generalmente ispirano negli utenti - non danno comunque garanzie di affidabilità...Un esempio per tutti, il WEP (crittografia wireless) fu adottato in tutto mondo come standard e solo in seguito si scoprì un errore nel principio alla base dell'implementazione dello stream cipher che lo ha reso nei fatti assolutamente insicuro. Ancora oggi molte vecchie schede wifi supportano solo WEP e quindi le reti wireless eterogenee sono costrette a ridurre il livello di sicurezza per questioni di retrocompatibilità.
          • 1977 scrive:
            Re: era abbastanza ovvio

            Basta che ti leggi un po' di libri sulla
            cifratura scritti dai massimi esperti del settore
            per renderti conto che ciò che dici è
            assolutamente
            ingenuo.Citane uno autorevole, avanti.
          • fgsdfghsdgh scrive:
            Re: era abbastanza ovvio
            - Scritto da: Zucca Vuota
            - Scritto da: Jacky

            - Scritto da: Zucca Vuota


            Ma cosa c'entra Bitlocker?



            È un sistema chiuso e proprietario, e quindi,
            per

            definizione,

            insicuro.

            Il discorso, che non condivido, vale anche per la
            serratura di casa tua o della tua auto. La chiave
            è un sistema chiuso, proprietario e, per di più,
            spesso sottoposto a brevetti, licenze e
            royalty.no, chiunque puo smontare le suddette serrature (ovviamente le tue, non quelle altrui) e verificare come sono fatte e se nel caso pubblicare eventuali falle; con il software chiuso non puoi
          • Zucca Vuota scrive:
            Re: era abbastanza ovvio
            - Scritto da: fgsdfghsdgh
            no, chiunque puo smontare le suddette serrature
            (ovviamente le tue, non quelle altrui) e
            verificare come sono fatte e se nel caso
            pubblicare eventuali falle; con il software
            chiuso non
            puoiFallo con il transponder della tua auto. O con certe serrature meccaniche da porta blindata. Poi ne parliamo.
          • fgsdfghsdgh scrive:
            Re: era abbastanza ovvio
            - Scritto da: Zucca Vuota
            - Scritto da: fgsdfghsdgh


            no, chiunque puo smontare le suddette serrature

            (ovviamente le tue, non quelle altrui) e

            verificare come sono fatte e se nel caso

            pubblicare eventuali falle; con il software

            chiuso non

            puoi

            Fallo con il transponder della tua auto. O connon c'e' bisogno, quel tipo di dispositivi e' intrinsecamente insicuro perche' basta bloccare il segnale con un jammer o schermando il mezzo
            certe serrature meccaniche da porta blindata.e' fattibile senza problemi, il fatto che sia complesso e' irrilevante, o pensi forse che analizzare l'implementazione di alcuni algoritmi sia meno complesso solo perche' hai i sorgenti? il punto non e' se e' semplice o complesso ma se e' possibile o no: se hai i sorgenti e' possibile, viceversa non lo e'
          • Jacky scrive:
            Re: era abbastanza ovvio
            - Scritto da: fgsdfghsdgh
            - Scritto da: Zucca Vuota

            - Scritto da: fgsdfghsdgh




            no, chiunque puo smontare le suddette
            serrature


            (ovviamente le tue, non quelle altrui) e


            verificare come sono fatte e se nel caso


            pubblicare eventuali falle; con il software


            chiuso non


            puoi



            Fallo con il transponder della tua auto. O con

            non c'e' bisogno, quel tipo di dispositivi e'
            intrinsecamente insicuro perche' basta bloccare
            il segnale con un jammer o schermando il
            mezzo


            certe serrature meccaniche da porta blindata.

            e' fattibile senza problemi, il fatto che sia
            complesso e' irrilevante, o pensi forse che
            analizzare l'implementazione di alcuni algoritmi
            sia meno complesso solo perche' hai i sorgenti?
            il punto non e' se e' semplice o complesso ma se
            e' possibile o no: se hai i sorgenti e'
            possibile, viceversa non lo
            e'Bé, puoi sempre metterti a studiare migliaia di linee di assembly puro senza un commento (rotfl)Penso che dopo alcune centinaia di righe incominci a dare i numeri così bene che possono usare te come generatore di numeri pseudo-casuali (rotfl)
          • Zucca Vuota scrive:
            Re: era abbastanza ovvio
            - Scritto da: fgsdfghsdgh
            non c'e' bisogno, quel tipo di dispositivi e'
            intrinsecamente insicuro perche' basta bloccare
            il segnale con un jammer o schermando il
            mezzoCi sono anche quelli con microchip che non blocchi o sblocchi con un jammer.
            il punto non e' se e' semplice o complesso ma se
            e' possibile o no: se hai i sorgenti e'
            possibile, viceversa non lo
            e'Ma guarda che i ricercatori citati hanno fatto proprio questo.
          • fgsdfghsdgh scrive:
            Re: era abbastanza ovvio
            - Scritto da: Zucca Vuota
            - Scritto da: fgsdfghsdgh

            non c'e' bisogno, quel tipo di dispositivi e'

            intrinsecamente insicuro perche' basta bloccare

            il segnale con un jammer o schermando il

            mezzo

            Ci sono anche quelli con microchip che non
            blocchi o sblocchi con un
            jammer.un transponder, comunque sia fatto, si basa sul principio di una trasmittente di onde radio, comunque la metti basta disturbarle con un jammer o schermarle con una gabbia di faraday

            il punto non e' se e' semplice o complesso ma se

            e' possibile o no: se hai i sorgenti e'

            possibile, viceversa non lo

            e'

            Ma guarda che i ricercatori citati hanno fatto
            proprio
            questo.no i ricercatori citati hanno fatto reverse engineering che non ti garantisce uno studio dell'algoritmo, dai dati che sputa fuori puoi stabilire quanta entropia genera e se sia possibile predire i dati generati ma non hai mai la certezza di quale sia l'algoritmo, quindi non puoi studiarlo (prendi il caso di un algoritmo che nel 99% dei casi generi una discreta entropia e solo sotto certe condizioni sputi fuori dati predicibili, come puoi ben capire non e' detto che i ricercatori se ne accorgano prima di qualche cracker, in quanto pur stressando l'applicazione in quei casi si va molto a culo)
          • Zucca Vuota scrive:
            Re: era abbastanza ovvio
            - Scritto da: fgsdfghsdgh
            un transponder, comunque sia fatto, si basa sul
            principio di una trasmittente di onde radio,
            comunque la metti basta disturbarle con un jammer
            o schermarle con una gabbia di
            faradayUna chiave a microchip per l'avviamento basa la sua sicurezza anche sulla vicinanza tra i due elementi (chiave e serratura). Pertanto l'utilizzo di meccanismi del genere è molto limitato. Inoltre il meccanismo che tu descrivi non permette, generalmente, l'avvio dell'auto quindi una chiave di questo tipo raggiunge il suo scopo pur essendo un sistema non aperto.
            no i ricercatori citati hanno fatto reverse
            engineering che non ti garantisce uno studio
            dell'algoritmo, Studiare l'algoritmo di un generatore pseudocasuale non serve a molto se non si trova il seme del generatore. Questo vale per un sistema aperto o chiuso. La furbata è quella di riuscire scoprire lo stato corrente e utilizzarlo per calcolare il prossimo grazie sì ad una debolezza intrinseca dell'algoritmo e ma soprattutto ad alcune scelte di implementazioni del sistema (e infatti citano la necessità di avere un vettore di attacco ausiliario). Una versione di Windows aperta avrebbe sicuramente aiutato ad identificare il problema prima ma questo non significa che un sistema chiuso non sia sicuro. La dimostrazione sta nello scarso numero di vulnerabilità sia di Windows 2003 sia di altri sistemi assolutamente chiusi anche non Microsoft. Molti sistemi militari si trovano in questa condizione (e la segretezza è un ulteriore livello di sicurezza). Infatti la sicurezza è più efficace se è organizzata in un sistema a più livelli in modo da bloccare o isolare vari vettori di attacco. Un esempio sempre in casa Microsoft è Vista che combina diversi meccanismi per rendere il sistema sicuro. Un'altro esempio è sempre la chiave a microchip. Entrambi sistemi chiusi.
          • Steatopigia scrive:
            Re: era abbastanza ovvio
            ma insomma, bisogna essere esperti di qualcosa quando si contrappone qualcosa di trasparente e chiaro a tutti a qualcosa di cui ci si deve fidare? non bastasse questo c'è anche il fatto che quelli di cui ci si DEVE fidare non hanno mai dimostrato di meritarsi la fiducia. e non sto parlando di un qualcuno in particolare da difendere, ma proprio di tutti, anche quelli che pensano, sbagliando, di essere da una certa parte e quindi al sicuro. è solo un discorso di buon senso.
          • Zucca Vuota scrive:
            Re: era abbastanza ovvio
            - Scritto da: Steatopigia
            ma insomma, bisogna essere esperti di qualcosa
            quando si contrappone qualcosa di trasparente e
            chiaro a tutti a qualcosa di cui ci si deve
            fidare? Non capisco l'affermazione. Cosa c'entra l'esperienza?
            non bastasse questo c'è anche il fatto
            che quelli di cui ci si DEVE fidare non hanno mai
            dimostrato di meritarsi la fiducia. e non sto
            parlando di un qualcuno in particolare da
            difendere, ma proprio di tutti, anche quelli che
            pensano, sbagliando, di essere da una certa parte
            e quindi al sicuro. è solo un discorso di buon
            senso.Il fatto è che la "fiducia" è una parte integrante della sicurezza. Ritorno all'esempio dei militari. In generale i militari si "fidano" dei sistemi, dei fornitori e dei colleghi. Ma la cosa vale anche per le banche (che conosco molto bene) dove la sicurezza di tutto il sistema in generale è basato su politiche, garanzie, controlli e, in ultima analisi, sulla fiducia nei confronti delle persone le quali la accettanno e la rispettano. Le banche sono poi un'altro bell'esempio di sistema a più livelli (tra cui alcune interessanti livelli organizzativi e non tecnologici). La sicurezza completa, poi, non esiste e quando si parla di sistema sicuro si intende un sistema che ha un livello di sicurezza tale da rendere non economico i tentativi di romperlo. Mi sembra che, in queste visioni, prevalga un'aspetto "idealistico" e semplicistico ma la realtà è complessa. Se riteneste tutto ciò che è chiuso veramente insicuro non dovreste/potreste usare la maggior parte dei servizi che coinvolgono aspetti di sicurezza.
          • Steatopigia scrive:
            Re: era abbastanza ovvio
            allora facciamo una cosa, distinguiamo tra fiducia e fede. visto che siamo in italia c'è bisogno ancora di fare questo tipo di discorsi.
  • ... scrive:
    2 Cose...
    1° Scoprire un bug adesso di win 2000 serve a poco, dimostra comunque che il sistema ha mantenuto una relativa solidità2° Stranamente spunta adesso che microsoft annuncia win server 2008 come per spingere chi non è ancora convinto a cambiare
    • Jacky scrive:
      Re: 2 Cose...
      - Scritto da: ...
      1° Scoprire un bug adesso di win 2000 serve a
      poco, dimostra comunque che il sistema ha
      mantenuto una relativa
      soliditàTutt'altro invece.Tu non lo sai, ma l'NSA "suggerisce" alle ditte americane di rendere meno sicuri i sistemi di cifratura proprio con questi trucchetti.In altre parole si tratta di difetti di implementazione che ad un profano sembrano semplici bug mentre loro sanno benissimo che non lo sono.Scherzetti simili possono abbassare SERIAMENTE il numero di bit di chiave sino a renderla perfettamente craccabile dai milioni di anni originari sino a poche ore.
      2° Stranamente spunta adesso che microsoft
      annuncia win server 2008 come per spingere chi
      non è ancora convinto a
      cambiareL'unico modo per essere sicuri è quello di affidarsi a sistemi completamente opensource. Il closed-source, quando si parla di sicurezza informatica, NON ESISTE.
      • ... scrive:
        Re: 2 Cose...
        Se nsa può "consigliare" di abbassare il livello di sicurezza di windows con qualche motivazione di sicurezza nazionale allora con la stessa motivazione può rendere illegale il tuo open source o limitarlo allo stesso modo
        • fgsdfghsdgh scrive:
          Re: 2 Cose...
          - Scritto da: ...
          Se nsa può "consigliare" di abbassare il livello
          di sicurezza di windows con qualche motivazione
          di sicurezza nazionale allora con la stessa
          motivazione può rendere illegale il tuo open
          source o limitarlo allo stesso
          modono l'nsa ha giurisdizione solo negli usa; quel che dici provarono a farlo con i software che implementavano crittografia "forte"; tutti sanno come e' andata a finire
          • ... scrive:
            Re: 2 Cose...
            Visto che sei tanto convinto va a farti un giro in usa col tuo portatile super criptato e vedi cosa non ti fanno.
          • Non authenticat scrive:
            Re: 2 Cose...
            - Scritto da: ...
            Visto che sei tanto convinto va a farti un giro
            in usa col tuo portatile super criptato e vedi
            cosa non ti
            fanno.Non ti fanno nulla!NON POSSONO!c'è il primo emendamento!hanno già perso diverse volte in corte suprema e continueranno a farlo fino a che hanno una costituzione!
          • billo scrive:
            Re: 2 Cose...
            - Scritto da: Non authenticat
            - Scritto da: ...

            Visto che sei tanto convinto va a farti un giro

            in usa col tuo portatile super criptato e vedi

            cosa non ti

            fanno.

            Non ti fanno nulla!
            NON POSSONO!
            c'è il primo emendamento!
            hanno già perso diverse volte in corte suprema e
            continueranno a farlo fino a che hanno una
            costituzione!Quando torneranno a casa quelli della Blackwater non avranno più né costituzione, né una corte suprema a garantirla.Avranno solo dei texani che gireranno armati per il paese pensando di giocare a Postel2 con chiunque gli si pari davanti.
          • rotfl scrive:
            Re: 2 Cose...
            - Scritto da: ...
            Visto che sei tanto convinto va a farti un giro
            in usa col tuo portatile super criptato e vedi
            cosa non ti
            fannoNon ti fanno assolutamente niente. Il mio portatile ha l'intero HD cifrato e non m'e' capitato che mi abbiano chiesto di vedere cosa c'e' dentro, ne' all'aeroporto ne' da nessun altra parte.
        • Jacky scrive:
          Re: 2 Cose...
          - Scritto da: ...
          Se nsa può "consigliare" di abbassare il livello
          di sicurezza di windows con qualche motivazione
          di sicurezza nazionale allora con la stessa
          motivazione può rendere illegale il tuo open
          source o limitarlo allo stesso
          modoNSA non "può" consigliare... LO FA.Sveglia, se un sistema è opensource significa che è aperto al peer-review. E se un sistema è aperto al peer-review, allora inserirci "trucchetti" stile quelli suggeriti dall'NSA è molto, ma molto più difficile.Sai quanti software proprietari che affermano di avere cifrature imbattibili sottoposti ad una crittoanalisi anche piuttosto superficiale dimostrano di essere craccabilissimi... e non serve nemmeno che sia l'NSA a suggerirglielo... semplicemente è ignorante chi implementa gli algoritmi oppure pensa che il suo algoritmo sia il più sicuro al mondo e poi magari si scopre che trattasi del normale XOR o peggio.E cosa rendi illegale? L'NSA ha potere solo negli Stati Uniti, fuori dagli Stati Uniti non vale nulla.
          • ... scrive:
            Re: 2 Cose...
            Non hai capito che loro non devono inserire nessun trucchetto ?Loro ti dicono che per ragioni di sicurezza nazionale (e facilmente anche internazionale attraverso nato e onu) gli unici a poter usufruire di determinati sistemi di cifratura potente sono loro e pochissimi altri enti.Tutti gli altri non ne devono usufruire. Se ci provano si prendono tutti i calci in culo che non sono ancora riusciti a dare a Bin Laden.Open, closed... a loro non frega un accidente, stanno al di sopra di queste sciocchezze.
          • fgsdfgsdfg scrive:
            Re: 2 Cose...
            - Scritto da: ...
            Non hai capito che loro non devono inserire
            nessun trucchetto
            ?
            Loro ti dicono che per ragioni di sicurezza
            nazionale (e facilmente anche internazionale
            attraverso nato e onu) gli unici a poter
            usufruire di determinati sistemi di cifratura
            potente sono loro e pochissimi altri
            enti.ci hanno gia provato anni fa (ma dove vivi?) e hanno perso clamorosamente
          • efdsyhhgxja z scrive:
            Re: 2 Cose...
            Il problema sorge quando si parla di "Standard" basti guardare l' MD5 il quale necessiterebbe 5 anni di shared computer per la decifrazione utilizza adesso chiavi che decifrabili in poche ore da un 386...Per chi parlava di Bin Laden consiglio di evdersi il film di denuncia dove si vede Ricky Martin che non può volare col suo jet privato e l'autorizzazione firmata da bush x far volare via i LADEN.
          • rotfl scrive:
            Re: 2 Cose...
            - Scritto da: efdsyhhgxja z
            Il problema sorge quando si parla di "Standard"
            basti guardare l' MD5 il quale necessiterebbe 5
            anni di shared computer per la decifrazione
            utilizza adesso chiavi che decifrabili in poche
            ore da un
            386...ROTFL... ma da dove arrivi? L'md5 non e' neanche un algoritmo di cifratura ma di hashing: non cifra assolutamente nulla, riduce SEMPRE i dati originali ad uno stream di 16 byte. Tu credi che un gigabyte di dati possa venir ridotto ad un hash di 16 byte ed poter essere reversibile? (rotfl)
          • logicaMente scrive:
            Re: 2 Cose...
            - Scritto da: rotfl
            - Scritto da: efdsyhhgxja z

            Il problema sorge quando si parla di "Standard"

            basti guardare l' MD5 il quale necessiterebbe 5

            anni di shared computer per la decifrazione

            utilizza adesso chiavi che decifrabili in poche

            ore da un

            386...

            ROTFL... ma da dove arrivi? L'md5 non e' neanche
            un algoritmo di cifratura ma di hashing: non
            cifra assolutamente nulla, riduce SEMPRE i dati
            originali ad uno stream di 16 byte. Tu credi che
            un gigabyte di dati possa venir ridotto ad un
            hash di 16 byte ed poter essere reversibile?
            (rotfl)E peraltro si consiglia già l'utilizzo di sistemi con digest di lunghezza maggiore per rendere più difficili i forgery, vedi SHA e compagnia bella.Forse si riferiva al DES, chissà :$
Chiudi i commenti