IBM ha introdotto nella sua linea di mainframe un nuovo sistema, lo zEnterprise, basato su un’architettura di nuova generazione. Tale architettura, che alcuni esperti definiscono la più importante novità nel design dei mainframe da almeno un decennio a questa parte, consente per la prima volta a questi sistemi di integrarsi con i server Power7 e x86, condividendo con essi risorse e tool di gestione.
Dopo il loro periodo d’oro, iniziato negli anni ’60 e finito intorno alla metà degli anni ’80, i mainframe sono stati considerati per lungo tempo i dinosauri del mondo IT: questo sia per la loro antiquata architettura monolitica, sia per le dimensioni extra-large. Nell’ultimo decennio IBM ha tentato di modernizzare il concetto stesso di mainframe, adottando architetture hardware più flessibili e migrando buona parte delle sue applicazioni di classe enterprise verso Linux.
Oggi, con l’introduzione del sistema zEnterprise, Big Blue ha reso l’architettura dei suoi mainframe potenzialmente ibrida: le aziende possono infatti integrare la gestione delle risorse zEnterprise come se fossero un unico sistema ed estendere le caratteristiche uniche del mainframe, quali gli elevati livelli di affidabilità e sicurezza, ai carichi di lavoro eseguiti su server blade Power7 e System X.
“La nuova architettura zEnterprise associa il nuovo mainframe (z196) alla nuova tecnologia IBM zEnterprise BladeCenter Extension e IBM zEnterprise Unified Resource Manager, per poter gestire i carichi di lavoro eseguiti tra System z, Power e System x” spiega IBM in un comunicato . “La nuova tecnologia è il risultato di un investimento di oltre 1,5 miliardi di dollari in ricerca e sviluppo, e più di tre anni di collaborazione con alcuni dei più importanti clienti IBM in tutto il mondo”.
Grazie alla capacità di gestire i carichi di lavoro tra vari sistemi come se fossero uno, IBM afferma che zEnterprise consente una riduzione dei costi di acquisizione fino al 40 per cento e del TCO del 60. Il gigante di Armonk sostiene poi che il suo nuovo mainframe sarebbe “il sistema più potente ed efficiente in termini energetici mai realizzato” e, rispetto al precedente System z10, fornisce il 60 per cento in più di potenza.
“IBM ha progettato zEnterprise System per rispondere alle esigenze dei clienti: i data center sono sempre più un insieme complesso di tecnologie eterogenee stratificate nel corso del tempo” commenta IBM. “La gestione di applicazioni specifiche che operano in compartimenti stagni, talvolta incapaci di comunicare tra loro in tempo reale, richiedono personale e tool software addizionali per la loro gestione. Anche se non si tratta di un problema nuovo per le aziende, ora il costo e la complessità stanno aumentando in maniera esponenziale vista la crescita del volume delle informazioni e di carichi di lavoro sofisticati, ad alta intensità di dati”.
Dal punto di vista delle performance, lo zEnterprise System è il più potente sistema IBM mai realizzato. Il core server – denominato zEnterprise 196 – contiene 96 microprocessori quad-core da 5,2 GHz, supporta fino a 3 TB di RAM (il doppio rispetto allo z10) e può gestire fino a 114 blade a otto core.
Alessandro Del Rosso
-
redazione...?
ci vedo doppio io, o l'articolo compare due volte nel sommario di prima pagina?c64Re: redazione...?
ok, ci vedo doppio io. sarà il caldo...c64Solo AES?
AES non è il sistema di cifratura più debole fra quelli che mette a disposizione di default Truecrypt?Comunque lo scaricherò subito.TC è un gran software, è sul mio pc da molti anni.W.O.P.R.Re: Solo AES?
- Scritto da: W.O.P.R.> AES non è il sistema di cifratura più debole fra> quelli che mette a disposizione di default> Truecrypt?> Comunque lo scaricherò subito.> TC è un gran software, è sul mio pc da molti anni.Per i più esperti secondo me il top è FreeOTFE, ma è meno semplice da usare, permette di settare parecchi parametri oltre agli algoritmi.The Real GordonRe: Solo AES?
Io uso l'accoppiata AES-Twofish di solito, ho letto che twofish è abbastanza moderno e robusto come algoritmo, ma non ho mai approfondito...jepessenRe: Solo AES?
freeotfe è utile perché disponibile sia per windows desktop che per windows mobile, ma per il resto truecrypt è il migliore.ephestioneRe: Solo AES?
AES debole? ma se la versione a 256 bit ha resistito ai tentativi di decrittaggio di fbi e secret service americani per ben un annoserpent è ritenuto più robusto, ma si tratta di pocotwofish è il più debole di tutti, accoppiato con ripemd-160 come funzione di hashing equivale a non averlo :DcollioneRe: Solo AES?
- Scritto da: collione> AES debole? ma se la versione a 256 bit ha> resistito ai tentativi di decrittaggio di fbi e> secret service americani per ben un> anno> > serpent è ritenuto più robusto, ma si tratta di> poco> > twofish è il più debole di tutti, accoppiato con> ripemd-160 come funzione di hashing equivale a> non averlo> :Dho sempre usato twofish, anche solo per il nome xDDquindi il più forte quale sarebbe? AES?6errori o.oRe: Solo AES?
il più robusto è serpentcollioneRe: Solo AES?
lol Twofish debole? Che attacchi ci sarebbero?La verità è che sono tutti alquanto solidi al momento...desyrioRe: Solo AES?
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.35.1273&rep=rep1&type=pdfcollioneRe: Solo AES?
- Scritto da: collione> twofish è il più debole di tutti, accoppiato con> ripemd-160 come funzione di hashing equivale a> non averlo> :DNon è vero. Sia l'uno che l'altro sono tuttora considerati più che solidi.Inoltre Truecrypt usa l'hash all'interno di una funzione ripetuta più volte (HMAC-RIPEMD-160) che serve solo a "randomizzare" la chiave di cifratura rispetto alla password inizialmente inserita, non conta quindi la lunghezza dell'hash (la chiave creata sarà per l'aes 256 sarà di 256 bit anche se l'hash ne ha 160).The Real GordonRe: Solo AES?
- Scritto da: W.O.P.R.> AES non è il sistema di cifratura più debole fra> quelli che mette a disposizione di default> Truecrypt?No.scioltoSai le risate...
...questo software è lo spauracchio delle forze di polizia di mezzo mondo, di recente la polizia brasiliana ha dovuto inviare all'FBI 5 hard disks di una società sotto indagine nella speranza vana di decrittarli, niente da fare:http://www.itproportal.com/portal/news/article/2010/6/28/truecrypt-beats-fbi-encryption-experts-money-laundering-case/The Real GordonRe: Sai le risate...
- Scritto da: The Real Gordon> ...questo software è lo spauracchio delle forze> di polizia di mezzo mondo, di recente la polizia> brasiliana ha dovuto inviare all'FBI 5 hard disks> di una società sotto indagine nella speranza vana> di decrittarli, niente da> fare:> > http://www.itproportal.com/portal/news/article/201> fbi-encryption-experts-money-laundering-case/scusate: http://www.itproportal.com/portal/news/article/2010/6/28/truecrypt-beats-fbi-encryption-experts-money-laundering-case/The Real GordonRe: Sai le risate...
http://punto-informatico.it/2926309/PI/News/fbi-se-password-un-rompicapo.aspx ;)Luca AnnunziataRe: Sai le risate...
- Scritto da: Luca Annunziata> http://punto-informatico.it/2926309/PI/News/fbi-sePerò non avevate scritto che erano cifrati con truecrypt. ;)The Real GordonRe: Sai le risate...
allora non si sapeva, s'è saputo dopo ;)Luca AnnunziataUn mostro...
Lo uso da anni, è un software a dir poco eccezionale.Rappresenta anche uno dei casi in cui il software open source compete, anzi le suona di santa ragione, ai software closed e commerciali.Dovrebbe essere obbligatorio sui notebook aziendali che capita vengano rubati o smarriti con dentro GB e GB di dati sensibili.the_mRe: Un mostro...
è migliore proprio perché open-source, con un closed non potrai mai avere l'assoluta certezza dell'assenza di backdoor filo-governativeephestione:-)
apt-get install cryptsetupPolpolhallenRe: :-)
- Scritto da: polhallen> apt-get install cryptsetup> > PolTi è sfuggito che ha detto "notebook aziendali", non "notebook per nerd"... :-)AkashikoRe: :-)
> Ti è sfuggito che ha detto "notebook aziendali",> non "notebook per nerd"...> :-)in quel caso avrebbe messo make make installlolDa sempre il miglior...
...software di criptazione in circolazione !La nuova versione è solo l'ennesima conferma della qualità e delle prestazioni ottenibili con questo software completamente freeware ed in grado di superare molti costosissimi software proprietari.StarRe: Da sempre il miglior...
Freeware NON è open source!TrueCrypt è open source.lolLinux come Hidden OS
Come software è fighissimo ma imho gli manca la ciliegina sulla torta: la possibilità di installare in modalità Hidden OS anche Linux, non solo Windows. A quel punto si schiudono le porte di una vera plausible deniability che non si limiti solo a una singola partizione dati, ma a tutto il sistema operativo.GagliaRe: Linux come Hidden OS
- Scritto da: Gaglia> Come software è fighissimo ma imho gli manca la> ciliegina sulla torta: la possibilità di> installare in modalità Hidden OS anche Linux, non> solo Windows. A quel punto si schiudono le porte> di una vera plausible deniability che non si> limiti solo a una singola partizione dati, ma a> tutto il sistema> operativo.Cos'avresti da nascondere del sistema operativo, applicativi crackati? Questo ha senso solo su win perchè la filosofia open non ammette illegalità (ROTFL)?Tua sorellaRe: Linux come Hidden OS
- Scritto da: Tua sorella> - Scritto da: Gaglia> > Come software è fighissimo ma imho gli manca la> > ciliegina sulla torta: la possibilità di> > installare in modalità Hidden OS anche Linux,> non> > solo Windows. A quel punto si schiudono le porte> > di una vera plausible deniability che non si> > limiti solo a una singola partizione dati, ma a> > tutto il sistema> > operativo.> > Cos'avresti da nascondere del sistema operativo,> applicativi crackati? Questo ha senso solo su win> perchè la filosofia open non ammette illegalità> (ROTFL)?Che spirito di patata. :sscioltoRe: Linux come Hidden OS
ehm si può fare, ma bisogna smanettare ;)preciso che si può fare anche con cryptsetup senza lukscollioneRe: Linux come Hidden OS
- Scritto da: collione> ehm si può fare, ma bisogna smanettare ;)Come? o.O link? Mi piacerebbe approfondire.> preciso che si può fare anche con cryptsetup> senza luksHmm, ma cryptsetup non si presta bene ad uno schema di plausible deniability, non è fatto per questo. Che intendi?GagliaRe: Linux come Hidden OS
l'hidden os è molto poco "plausible"... come lo giustifichi, ragionevolmente parlando, che hai un hard disk con almeno metà dello spazio "inutilizzato"?ephestioneRe: Linux come Hidden OS
- Scritto da: ephestione> l'hidden os è molto poco "plausible"... come lo> giustifichi, ragionevolmente parlando, che hai un> hard disk con almeno metà dello spazio> "inutilizzato"?Non vedo cosa ci sia di tanto strano, specie visti certi HD che girano oggi.scioltoRe: Linux come Hidden OS
"no agente, è mezzo vuoto perché quando ho installato uìndòs sette gli ho specificamente detto di usare solo metà dello spazio anche se lui voleva usarlo tutto... cosa ci faccio con disco così grande?"(rotfl)ephestioneSoftware per controllare l'hash del MBR?
Come molti sapranno, l'unico modo concreto per bypassare la crittografia della partizione di sistema è installare un bel rootkit nell'mbr, cosa dalla quale nessun software di cifratura si può "difendere".Conoscete qualche software, rigorosamente open source, che per controllare l'hash dell'MBR?The Real GordonRe: Software per controllare l'hash del MBR?
Non è così semplice, in pratica te ne devi occupare a livello hardware usando tecniche di Trusted Computing.http://theinvisiblethings.blogspot.com/Qui trovi info interessanti. Il succo del discorso è che ci sono work in progress.GagliaRe: Software per controllare l'hash del MBR?
- Scritto da: Gaglia> Non è così semplice, in pratica te ne devi> occupare a livello hardware usando tecniche di> Trusted> Computing.> > http://theinvisiblethings.blogspot.com/> > Qui trovi info interessanti. Il succo del> discorso è che ci sono work in> progress.E' vero che in teoria un rootkit potrebbe influenzare anche il comportamento di un software che controlla l'MBR, ma senza essere paranoici, possibile che non esista un software ad hoc?Ricordo che rootkitrevealer faceva un controllo sull'mbr, ma è closed source.The Real GordonRe: Software per controllare l'hash del MBR?
Senza andare sul fantascientifico allora suppongo si possa dumpare l'mbr su file con dd (su linux) e poi controllarne l'hash. Non so di preciso, non ho mai provato.GagliaRe: Software per controllare l'hash del MBR?
Cioe?Non ho capito lo vorreste nel bootloader questo software o dove altro?- Scritto da: The Real Gordon> - Scritto da: Gaglia> > Non è così semplice, in pratica te ne devi> > occupare a livello hardware usando tecniche di> > Trusted> > Computing.> > > > http://theinvisiblethings.blogspot.com/> > > > Qui trovi info interessanti. Il succo del> > discorso è che ci sono work in> > progress.> > E' vero che in teoria un rootkit potrebbe> influenzare anche il comportamento di un software> che controlla l'MBR, ma senza essere paranoici,> possibile che non esista un software ad> hoc?> > Ricordo che rootkitrevealer faceva un controllo> sull'mbr, ma è closed> source.ullalaRe: Software per controllare l'hash del MBR?
- Scritto da: The Real Gordon> Come molti sapranno, l'unico modo concreto per> bypassare la crittografia della partizione di> sistema è installare un bel rootkit nell'mbr,> cosa dalla quale nessun software di cifratura si> può> "difendere".> > Conoscete qualche software, rigorosamente open> source, che per controllare l'hash> dell'MBR?Software per calcolare l'hash dell'MBR... ROTFL... ma dove andremo a finire... con un software in grado di leggere l'MBR ti e' cosi' difficile poi calcolarne l'hash? E tu saresti l'esperto? HAHAhahahhahahahah....InfattiRe: Software per controllare l'hash del MBR?
- Scritto da: Infatti> - Scritto da: The Real Gordon> > Come molti sapranno, l'unico modo concreto per> > bypassare la crittografia della partizione di> > sistema è installare un bel rootkit nell'mbr,> > cosa dalla quale nessun software di cifratura si> > può> > "difendere".> > > > Conoscete qualche software, rigorosamente open> > source, che per controllare l'hash> > dell'MBR?> > Software per calcolare l'hash dell'MBR...> ROTFL... ma dove andremo a finire... con un> software in grado di leggere l'MBR ti e' cosi'> difficile poi calcolarne l'hash? E tu saresti> l'esperto?> HAHAhahahhahahahah....http://www.microsoft.com/downloads/details.aspx?FamilyID=dd3ef22a-a586-4079-9489-c3ea14573fc4&DisplayLang=enFare un binary dump del master boot record, e poi usare un qualsiasi programma per calcolare, che so, SHA-256 o SHA512 di un file... mamma mia che impresa eh? Ti ci vuole un programmino che lo fa automaticamente? Troppo difficile per te?InfattiRe: Software per controllare l'hash del MBR?
- Scritto da: Infatti> - Scritto da: Infatti> > - Scritto da: The Real Gordon> > > Come molti sapranno, l'unico modo concreto per> > > bypassare la crittografia della partizione di> > > sistema è installare un bel rootkit nell'mbr,> > > cosa dalla quale nessun software di cifratura> si> > > può> > > "difendere".> > > > > > Conoscete qualche software, rigorosamente open> > > source, che per controllare l'hash> > > dell'MBR?> > > > Software per calcolare l'hash dell'MBR...> > ROTFL... ma dove andremo a finire... con un> > software in grado di leggere l'MBR ti e' cosi'> > difficile poi calcolarne l'hash? E tu saresti> > l'esperto?> > HAHAhahahhahahahah....> > http://www.microsoft.com/downloads/details.aspx?Fa> > Fare un binary dump del master boot record, e poi> usare un qualsiasi programma per calcolare, che> so, SHA-256 o SHA512 di un file... mamma mia che> impresa eh? Ti ci vuole un programmino che lo fa> automaticamente? Troppo difficile per> te?Ah per la cronaca, su linux e' ancora piu' semplicedd if=/dev/hdx bs=512 count=1 | openssl dgst -sha256Mamma mia... l'"espertone" di PI... pateticoInfattiRe: Software per controllare l'hash del MBR?
- Scritto da: The Real Gordon> Come molti sapranno, l'unico modo concreto per> bypassare la crittografia della partizione di> sistema è installare un bel rootkit nell'mbr,> cosa dalla quale nessun software di cifratura si> può> "difendere".Non è l'unico modo. Se hai una porta firewire sul PC ad esempio sappi che è praticamente un portone sul bus del sistema. Attraverso la firewire è possibile collegarsi a PC acceso e leggere la chiave direttamente dalla RAM del sistema.Pertanto è sempre meglio _spegnere_ il pc se lo si lascia solo.C'è poi la possibilità di "congelare" i chip di memoria a PC appena spento, rimuoverli, e leggerli con un particolare attrezzo. Anche in questo caso si può leggere la chiave direttamente dalla RAM. Un banco di RAM, infatti, può impiegare diverse decine di secondi senza alimentazione per perdere del tutto il suo contenuto. Se tale RAM è sottoposta a congelamento (con spray raffreddanti) il suo contenuto può durare anche qualche intero minuto prima di diventare illeggibile.E non consideriamo nemmeno i keylogger hardware... oggettini minuscoli che stanno su un pollice che possono essere installati senza nessun fastidio sul cavo tastiera-pc o addirittura direttamente dentro la tastiera. (Ne ho uno e se non sai che c'è è davvero difficile individuarlo soprattutto se hai i cavi non in vista [ma anche se sono in vista difficilmente troverai chi va a controllare regolarmente prima di accendere il PC]). Per i portatili è possibile in pochi minuti installarne uno all'interno rimuovendo solo la tastierina temporaneamente.E non consideriamo nemmeno i vari attacchi Tempest che permettono non solo di individuare che tasti premi nella "stanza accanto", ma addirittura quello che vedi a video (o una sua approsimazione). Questi attacchi si basano sostanzialmente sulle perturbazioni del campo EM generato dai vari cavi (cavo tastiera, cavo monitor). Servono cavi, case e monitor appositamente studiati per evitare attacchi Tempest. In altre parole, se vivi in un appartamento di un edificio condiviso da altre persone non puoi mai essere del tutto certo che il tuo vicino non stia leggendo tutto quello che scrivi sulla tastiera (password di Truecrypt incluse).Senza contare eventuali telecamere o trasmettitori nascosti installati nella stanza in cui si trova il PC.È difficile se non impossibile infatti attaccare AES&co, molto più facile è ingannare l'utente e quasi tutti gli attacchi in questo senso si basano su questo principio oppure trovare vie alternative.Per minimizzare questi problemi si può:1) Spegnere il PC quando ci si allontana da esso per più di 5 minuti2) Rimuovere (o scollegare fisicamente) eventuali porte Firewire se non utilizzate a nessuno scopo3) Controllare sempre i cavi fra tastiera e pc4) Dotarsi di un sistema antifurto che impedisca ad estranei di entrare in casa propria senza essere in qualche modo registrati/segnalati al proprietario (e in caso di allarme controllare ACCURATAMENTE tutte le parti del PC prima di accenderlo [incluso smontare la tastiera] e tutta la stanza che lo contiene per cercare telecamere, keylogger e simili)5) Usare SEMPRE oltre che la password anche uno o più keyfile in TrueCrypt di modo che se attraverso keylogger o altro riescano ad intercettare la password non possano comunque accedere al contenuto del disco. I keyfile possono trovarsi (almeno in parte) ad esempio su un dispositivo facile da nascondere come potrebbe essere una MicroSD6) Se possibile dotarsi di PC che supportino la chiusura via BIOS del case (il BIOS chiederà una password per sbloccare l'apertura del case... per esempio esiste un'optional simile sul HP-DC7100)7) Mettere sempre una password di avvio al BIOS che blocchi chiunque dal tentare di avviare il PC attraverso floppy disk, CD, chiavi usb o simili... e sono sicuro che mi sto scordando qualcosa.Ad ogni modo, TrueCrypt è MOLTO sicuro, ma da per scontato che l'eventuale attaccante NON abbia acXXXXX fisico (diretto o indiretto) al PC durante il suo funzionamento (d'altra parte di meglio non potrebbe fare). Può essere molto utile in caso che l'attaccante capiti in casa vostra all'improvviso, ma è del tutto inutile se invece siete stati sotto sorveglianza senza saperlo.> Conoscete qualche software, rigorosamente open> source, che per controllare l'hash> dell'MBR?Se un programma si installa nell'MBR allora qualsiasi tentativo di hash del primo settore del disco può essere inutile. Un software che parte _prima_ dell'avvio del SO può fare pressocché qualsiasi cosa, incluso far leggere al SO il contenuto che più gli piace dai dischi. Mi ricordo ad esempio di svariati virus di boot dell'epoca pre-windows che si sostituivano nel vettore degli interrupt alle chiamate 13h e 21h per nascondersi agli antivirus facendo leggere loro il boot-sector originale (salvato altrove) anziché quello reale (infettato). Nel caso di hash del boot-sector è quindi fondamentale che il PC parta da floppy/cd/chiaveusb di cui ci si fida. Solo allora la lettura del disco sarà veritiera (sempre che il virus in questione non sia riuscito ad innescarsi nel chip della BIOS... cosa molto improbabile perché [immagino] richiede conoscenze specifiche di quella data scheda madre, ma fattibile da una persona sufficientemente capace e motivata).Rin KobayashiRe: Software per controllare l'hash del MBR?
- Scritto da: Rin Kobayashi> - Scritto da: The Real Gordon> > Come molti sapranno, l'unico modo concreto per> > bypassare la crittografia della partizione di> > sistema è installare un bel rootkit nell'mbr,> > cosa dalla quale nessun software di cifratura si> > può> > "difendere".> > Non è l'unico modo. Se hai una porta firewire sul> PC ad esempio sappi che è praticamente un portone> sul bus del sistema. Attraverso la firewire è> possibile collegarsi a PC acceso e leggere la> chiave direttamente dalla RAM del> sistema.> Pertanto è sempre meglio _spegnere_ il pc se lo> si lascia> solo.> > C'è poi la possibilità di "congelare" i chip di> memoria a PC appena spento, rimuoverli, e> leggerli con un particolare attrezzo. Anche in> questo caso si può leggere la chiave direttamente> dalla RAM. Un banco di RAM, infatti, può> impiegare diverse decine di secondi senza> alimentazione per perdere del tutto il suo> contenuto. Se tale RAM è sottoposta a> congelamento (con spray raffreddanti) il suo> contenuto può durare anche qualche intero minuto> prima di diventare> illeggibile.> > E non consideriamo nemmeno i keylogger> hardware... oggettini minuscoli che stanno su un> pollice che possono essere installati senza> nessun fastidio sul cavo tastiera-pc o> addirittura direttamente dentro la tastiera. (Ne> ho uno e se non sai che c'è è davvero difficile> individuarlo soprattutto se hai i cavi non in> vista [ma anche se sono in vista difficilmente> troverai chi va a controllare regolarmente prima> di accendere il PC]). Per i portatili è possibile> in pochi minuti installarne uno all'interno> rimuovendo solo la tastierina> temporaneamente.> > E non consideriamo nemmeno i vari attacchi> Tempest che permettono non solo di individuare> che tasti premi nella "stanza accanto", ma> addirittura quello che vedi a video (o una sua> approsimazione). Questi attacchi si basano> sostanzialmente sulle perturbazioni del campo EM> generato dai vari cavi (cavo tastiera, cavo> monitor). Servono cavi, case e monitor> appositamente studiati per evitare attacchi> Tempest. In altre parole, se vivi in un> appartamento di un edificio condiviso da altre> persone non puoi mai essere del tutto certo che> il tuo vicino non stia leggendo tutto quello che> scrivi sulla tastiera (password di Truecrypt> incluse).> > Senza contare eventuali telecamere o> trasmettitori nascosti installati nella stanza in> cui si trova il> PC.> > È difficile se non impossibile infatti attaccare> AES&co, molto più facile è ingannare l'utente e> quasi tutti gli attacchi in questo senso si> basano su questo principio oppure trovare vie> alternative.> > Per minimizzare questi problemi si può:> 1) Spegnere il PC quando ci si allontana da esso> per più di 5> minuti> 2) Rimuovere (o scollegare fisicamente) eventuali> porte Firewire se non utilizzate a nessuno> scopo> 3) Controllare sempre i cavi fra tastiera e pc> 4) Dotarsi di un sistema antifurto che impedisca> ad estranei di entrare in casa propria senza> essere in qualche modo registrati/segnalati al> proprietario (e in caso di allarme controllare> ACCURATAMENTE tutte le parti del PC prima di> accenderlo [incluso smontare la tastiera] e tutta> la stanza che lo contiene per cercare telecamere,> keylogger e> simili)> 5) Usare SEMPRE oltre che la password anche uno o> più keyfile in TrueCrypt di modo che se> attraverso keylogger o altro riescano ad> intercettare la password non possano comunque> accedere al contenuto del disco. I keyfile> possono trovarsi (almeno in parte) ad esempio su> un dispositivo facile da nascondere come potrebbe> essere una> MicroSD> 6) Se possibile dotarsi di PC che supportino la> chiusura via BIOS del case (il BIOS chiederà una> password per sbloccare l'apertura del case... per> esempio esiste un'optional simile sul> HP-DC7100)> 7) Mettere sempre una password di avvio al BIOS> che blocchi chiunque dal tentare di avviare il PC> attraverso floppy disk, CD, chiavi usb o> simili> > ... e sono sicuro che mi sto scordando qualcosa.> > Ad ogni modo, TrueCrypt è MOLTO sicuro, ma da per> scontato che l'eventuale attaccante NON abbia> acXXXXX fisico (diretto o indiretto) al PC> durante il suo funzionamento (d'altra parte di> meglio non potrebbe fare). Può essere molto utile> in caso che l'attaccante capiti in casa vostra> all'improvviso, ma è del tutto inutile se invece> siete stati sotto sorveglianza senza> saperlo.> > > Conoscete qualche software, rigorosamente open> > source, che per controllare l'hash> > dell'MBR?> > Se un programma si installa nell'MBR allora> qualsiasi tentativo di hash del primo settore del> disco può essere inutile. Un software che parte> _prima_ dell'avvio del SO può fare pressocché> qualsiasi cosa, incluso far leggere al SO il> contenuto che più gli piace dai dischi. Mi> ricordo ad esempio di svariati virus di boot> dell'epoca pre-windows che si sostituivano nel> vettore degli interrupt alle chiamate 13h e 21h> per nascondersi agli antivirus facendo leggere> loro il boot-sector originale (salvato altrove)> anziché quello reale (infettato). Nel caso di> hash del boot-sector è quindi fondamentale che il> PC parta da floppy/cd/chiaveusb di cui ci si> fida. Solo allora la lettura del disco sarà> veritiera (sempre che il virus in questione non> sia riuscito ad innescarsi nel chip della BIOS...> cosa molto improbabile perché [immagino] richiede> conoscenze specifiche di quella data scheda> madre, ma fattibile da una persona> sufficientemente capace e> motivata).Ottimo post, molto informativo, ma gli scenari che dipingi sono decisamente al di sopra della necessità dell'utente medio.Tanto per fare un esempio, per smontare un notebook (per poi congelare la memoria) ci vogliono ben più dei 35 secondi nei quali si cancella la ram stessa.Inoltre è vero, e l'ho scritto io stesso, che se un software si installa nell'MBR poi potrebbe anche taroccare il software che calcola l'hash. Ma è difficile che un "attaccante" sappia che ho, oltre a truecrypt, anche un altro software che calcola l'hash.E installare nell'MBR software particolarmente complessi che prevedano ogni scenario è dura, sono solo 512 bytes, neanche tutti eseguibili.The Real GordonRe: Software per controllare l'hash del MBR?
- Scritto da: The Real Gordon> Ottimo post, molto informativo, ma gli scenari> che dipingi sono decisamente al di sopra della> necessità dell'utente> medio.Dici? Secondo me no.Alcuni di quelli che ho elencato sono attacchi piuttosto complessi che richiedono hardware, software e conoscenze piuttosto specifiche [gli attacchi Tempest in particolare richiedono apparecchiature costose e tecnici specializzati], altri invece sono piuttosto semplici... vedasi ad esempio il discorso sui keylogger. Un keylogger costa una trentina di euro, un prezzo che tutti possono permettersi, e se non sai che c'è nemmeno vai a cercarlo. Sono molto molto facili da usare e non richiedono l'installazione di alcun software. Esempi ne trovi qui: http://www.keelog.com/Chiunque potrebbe installarti un cosetto simile nel PC che hai in ufficio ad esempio e scoprire la password del tuo disco cifrato senza che tu ne abbia nemmeno il sospetto. Esistono persino keylogger hardware wifi che trasmettono su certe frequenze ciò che scrivi.> Tanto per fare un esempio, per smontare un> notebook (per poi congelare la memoria) ci> vogliono ben più dei 35 secondi nei quali si> cancella la ram> stessa.In genere i notebook sono dotati (sotto) di una portellina per poter accedere comodamente alla RAM e al disco fisso. In altre parole non serve smontarlo tutto. Senza contare che non è obbligatorio togliere l'alimentazione se sai quello che fai mentre ne smonti uno. Quando hai acXXXXX agli slot della RAM stacchi la corrente (sia l'alimentatore che le batterie) usi lo spray raffrettante sui chip, questo ti da circa 1, 2 minuti di tempo, rimuovi le schedine di RAM e le inserisci velocemente in un lettore apposito o in un altro PC e ridai l'alimentazione (che provvederà al rinfresco dei dati). Tutto il contenuto della RAM o quasi sarà preservato. A questo punto con il lettore puoi fare il dump della RAM, oppure con un programmino di boot specifico nel caso usi un portatile (il programmino di boot occuperà solo qualche decina o centinaia di KByte di RAM lasciando i rimanenti megabyte/gigabyte inalterati, ovviamente funzionerà senza SO o con un SO stile DOS) per salvare il contenuto della RAM su un file sul disco e analizzarlo più tardi.È più facile farlo di quanto pensi e di quanto in genere la gente sappia.L'installazione di un keylogger interno in un notebook è più complessa perché richiede di smontare la tastiera e richiede anche keylogger fatti su misura per quella marca-modello (se l'attaccante sa che marca e modello è il tuo notebook può però costruirsi gli spinotti in anticipo piuttosto facilmente recuperandone una copia).> Inoltre è vero, e l'ho scritto io stesso, che se> un software si installa nell'MBR poi potrebbe> anche taroccare il software che calcola l'hash.> Ma è difficile che un "attaccante" sappia che ho,> oltre a truecrypt, anche un altro software che> calcola l'hash.Può essere, dipende da che genere di "nemico" prevedi di affrontare. Meglio dare per scontato che il "nemico" abbia a disposizione tutti i mezzi e tutte le conoscenze possibili che sottovalutarlo e sbagliarsi.Poi ovviamente dipende anche da quanto importanti sono questi dati che vuoi proteggere... a volte dall'acXXXXX ai dati può dipendere la vita o la libertà di qualcuno (presumibilmente la tua), in quel caso è meglio qualche precauzione in più che qualcuna in meno.> E installare nell'MBR software particolarmente> complessi che prevedano ogni scenario è dura,> sono solo 512 bytes, neanche tutti> eseguibili.Nessuno impedisce a quel programma di leggere un altro settore ed eseguirlo. A seconda del filesystem che il tuo SO usa ci sono intere aree, grandi anche diversi megabyte, che sono normalmente sempre riempite di zeri e a cui normalmente non puoi accedere direttamente.... chi impedisce a chi ha scritto quel software di usarle per i suoi scopi?Oppure potrebbero usare dei settori "di dati normali" e poi marcarli come danneggiati di modo che il SO li eviti.Diversi virus di boot usano tecniche simili proprio perché in 512byte (nemmeno) di spazio non ci stavano, senza contare che un programma di boot può intercettare le chiamate per la lettura/scrittura di quel determinato settore e redirezionarle altrove o ignorarle o ritornare dati casuali.Rin Kobayashilicenza
Ho avuto una discussione un po' di tempo fa in merito a Truecrypt con gente che lavora nel settore e ne capisce e mi spiegavano che, sì i sorgenti sono pubblici, ma il software non è classificabile come "Open Source" perché la sua licenza non è stata accettata dall'OSI.In effetti ho cercato qua e non c'è: http://www.opensource.org/licenses/alphabeticalInoltre ho trovato una notizia simile anche su wikipedia: http://en.wikipedia.org/wiki/TrueCrypt#LicensingDi mio lo uso da un po' e ne sono molto soddisfatto, ma la cosa mi lascia sempre un po' inquieto...jeanor72visto, scaricato, aggiornato, grazie.
avevo controllato un mesetto fa... e non c'era... ottimo, GRAZIE PI! :-)athasensiti vityTruecrypt forse in mano alla CIA
Date un'occhiata qui:http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/Roba da far rizzare i capelli, altro che sicurezza...PinoRe: Truecrypt forse in mano alla CIA
- Scritto da: Pino> Date un'occhiata qui:> > http://www.privacylover.com/encryption/analysis-is> > Roba da far rizzare i capelli, altro che> sicurezza...http://www.google.it/search?hl=it&q=%2Btruecrypt+%2B%22Kathy+Reichs%22&aq=f&aqi=&aql=&oq=Kathy RGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiAlessandro Del Rosso 22 07 2010
Ti potrebbe interessare