Microsoft correggerà due falle pubbliche

Microsoft ha anticipato che il prossimo martedì pubblicherà quattro bollettini di sicurezza, due dei quali risolveranno due vulnerabilità pubbliche. Una di queste falle è quella scoperta di recente da un dipendente di Google

Roma – Come di consueto, oggi Microsoft ha pubblicato alcune anticipazioni sui bollettini di sicurezza previsti per il prossimo martedì.

I bollettini di luglio saranno quattro, tra i quali tre “critical” e uno “important”, e correggeranno complessivamente cinque vulnerabilità in Windows e Office, tutte potenzialmente sfruttabili a distanza. I prodotti interessati sono Windows XP, Windows Server 2003, Windows 7 Windows Server 2008 R2, Office XP, Office 2003 e Office 2007.

Due di questi bollettini risolveranno le vulnerabilità pubbliche segnalate da Microsoft nell’advisory 2028859 , relativo al Canonical Display Driver , e nell’advisory 2219475 , relativo all’Help and Support Center di Windows XP . Quest’ultima falla, che era stata divulgata da un ricercatore di Google, è già stata sfruttata in alcuni attacchi .

Microsoft aveva severamente rimproverato il dipendente di Google, Tavis Ormandy, per aver rivelato anzitempo i dettagli della vulnerabilità da lui scoperta. Ormandy si era difeso sostenendo che la sua scelta era stata dettata dallo scarso interesse mostrato dall’azienda di Redmond nel correggere il problema in tempi brevi.

Un gruppo di ricercatori che si fa chiamare Microsoft-Spurned Researcher Collective (nome che gioca sulla sigla del Microsoft Security Response Center), la scorsa settimana ha minacciato Microsoft di rendere pubbliche diverse vulnerabilità di Windows Vista e Server 2008 ancora senza patch: questo in risposta a quello che, a loro dire, è “l’ostilità mostrata da Microsoft verso i ricercatori di sicurezza”. Il gruppo ha citato il caso di Ormandy come uno dei più recenti esempi dell’atteggiamento aggressivo di Microsoft.

Il Microsoft Security Response Center ricorda che a partire dal prossimo martedì scadrà il supporto a Windows 2000 e Windows XP SP2, di conseguenza questi sistemi operativi non beneficeranno più degli aggiornamenti di sicurezza.

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Pollastri scrive:
    Non è vero una mazza!
    Dall'articolo sembra che il reverse engineering effettuato dal tizio consenta di decodificare traffico skype intercettato. Dal suo blog:"Our publication does not affect privacy of Skype calls, messages or file transfers. They are still encrypted with AES with 256-bit secret keys negotiated using 1024-bit RSA algorithm. It is all quite secure. Do not panic."L'RC4 moddato è usato solo un layer di offuscazione di come funziona il protocollo, ad esempio per la ricerca dei contatti, come inizializzare una telefonata/chat ecc.. Nell'articolo poi avete anche riportato la posizione di Skype riguardo la faccenda: "...facilitando in maniera diretta gli attacchi di spam contro Skype e stiamo valutando le azioni legali da intraprendere". Non vi siete chiesti del perché un'eventuale codice per decifrare le telefonate avrebbe potuto favorire gli spammer??! Vergogna punto informatico!
    • ullala scrive:
      Re: Non è vero una mazza!
      - Scritto da: Pollastri
      Dall'articolo sembra che il reverse engineering
      effettuato dal tizio consenta di decodificare
      traffico skype intercettato. Dal suo
      blog:

      "Our publication does not affect privacy of Skype
      calls, messages or file transfers. They are still
      encrypted with AES with 256-bit secret keys
      negotiated using 1024-bit RSA algorithm. It is
      all quite secure. Do not
      panic."

      L'RC4 moddato è usato solo un layer di
      offuscazione di come funziona il protocollo, ad
      esempio per la ricerca dei contatti, come
      inizializzare una telefonata/chat ecc..


      Nell'articolo poi avete anche riportato la
      posizione di Skype riguardo la faccenda:

      "...facilitando in maniera diretta gli attacchi
      di spam contro Skype e stiamo valutando le azioni
      legali da intraprendere". Non vi siete chiesti
      del perché un'eventuale codice per decifrare le
      telefonate avrebbe potuto favorire gli spammer??!


      Vergogna punto informatico!Veramente a me sembrava abbastanza ovvio del resto (anche tralasciando l' articolo di PI è quello che ha detto anche o'neil!
    • rudy scrive:
      Re: Non è vero una mazza!
      quoto. l'articolo non era chiaro su questo punto, che si poteva capire solo dal tono della risposta di skype. solo per fare un titolo piu scandalistico.. di qui il "vergogna".
      • collione scrive:
        Re: Non è vero una mazza!
        e adesso cantiamo in coro VERGOGNA MARUCCIA :D :D :D
        • Semplicissi mo scrive:
          Re: Non è vero una mazza!
          Usare il telefono fisso anzichè Skype...LOL
          • Luco, giudice di linea mancato scrive:
            Re: Non è vero una mazza!
            - Scritto da: Semplicissi mo
            Usare il telefono fisso anzichè Skype...
            LOLSì, magari un cordless analogico, così con uno scanner vi ascolta chiunque ;)
  • The Real Gordon scrive:
    E' bello leggere 'sto forum di kazzari
    Gente che confonde la crittografia simmetrica con quella asimmetrica, altri che danno i numeri sulle lunghezze delle chiavi, senza sapere se sono pubbliche, private o simmetriche, gente che dice che "tanto gli USA c'hanno le chiavi segrete" (immagino sia un'allusione sessuale), altri che danno per sicura la macchina enigma, nel 2010. :DNon siamo più negli anni '40, la crittografia oggi è roba per soli laureati in matematica, magari con PhD dedicato all'argomento, è un argomento ostico anche per me che sono ingegnere e ho dato analisi 1 e 2, figurarsi per un sistemista winzozz col diploma da perito, di cui abbondano questi forum. Sembra di stare su uno di quei forum sulla gente rapita dagli alieni...(rotfl)(rotfl)(rotfl)(rotfl)
    • Enterprise Profession al scrive:
      Re: E' bello leggere 'sto forum di kazzari

      Non siamo più negli anni '40, la crittografia
      oggi è roba per soli laureati in matematica,
      magari con PhD dedicato all'argomento, è un
      argomento ostico anche per me che sono ingegnere
      e ho dato analisi 1 e 2Te ne posso presentare un intero esercito di ingegneri informatici, conosciuti personalmente in oltre 10 anni di attività, alcuni anche 110 e lode, che hanno dato analisi 1 e 2 e che non conoscono la differenza tra bit e byte...
      figurarsi per un
      sistemista winzozz col diploma da perito, di cui
      abbondano questi forum. Magari non sistemisti Windows, ma in vita mia ho conosciuto un paio di periti informatici che, dopo qualche anno di esperienza seria di analisi e sviluppo, erano anni luce avanti a tanti ingegneri laureati, masterizzati, dottorati ecc...La laurea è importante, ma non è un bollino di qualità.
      • The Real Gordon scrive:
        Re: E' bello leggere 'sto forum di kazzari
        - Scritto da: Enterprise Profession al
        Te ne posso presentare un intero esercito di
        ingegneri informatici, conosciuti personalmente
        in oltre 10 anni di attività, alcuni anche 110 e
        lode, che hanno dato analisi 1 e 2 e che non
        conoscono la differenza tra bit e
        byte...Sì, certo. Si saranno laureati a tripoli. Io sono uscito dal politecnico di milano, e nessuno ci ha spiegato la differenza tra bit e byte, la dovevi sapere da solo, se no non capivi niente.
        Magari non sistemisti Windows, ma in vita mia ho
        conosciuto un paio di periti informatici che,
        dopo qualche anno di esperienza seria di analisi
        e sviluppo, erano anni luce avanti a tanti
        ingegneri laureati, masterizzati, dottorati
        ecc...Giusto bravo, "un paio". Poi uno fa una statistica e scopre che quel "paio" sono lo 0,1% dei periti, il rimanente 99,9% se lo scorda di essere più bravo di un ingegnere.
        La laurea è importante, ma non è un bollino di
        qualità.Direi che per parlare di crittografia è da considerarsi un prerequisito necessario ma non sufficiente. In questo forum se ne sono visti i risultati, c'è gente che ha confuso crittografia simmetrica e asimmetrica, ho letto cose tipo "128 bit sono pochi, meglio 1024", peggio di così...
        • Luco, giudice di linea mancato scrive:
          Re: E' bello leggere 'sto forum di kazzari
          - Scritto da: The Real Gordon
          Sì, certo. Si saranno laureati a tripoli. Io sono
          uscito dal politecnico di milano, e nessuno ci ha
          spiegato la differenza tra bit e byte, la dovevi
          sapere da solo, se no non capivi niente.E' colpa della Nintendo, che sulla confezione di Donkey Kong Country per SNES scriveva che il gioco era da 32 MegaBYTE (ovviamente era da 32 MegaBIT... cioè 4 MegaBYTE)
          • ullala scrive:
            Re: E' bello leggere 'sto forum di kazzari
            - Scritto da: Luco, giudice di linea mancato
            - Scritto da: The Real Gordon

            Sì, certo. Si saranno laureati a tripoli. Io
            sono

            uscito dal politecnico di milano, e nessuno ci
            ha

            spiegato la differenza tra bit e byte, la dovevi

            sapere da solo, se no non capivi niente.

            E' colpa della Nintendo, che sulla confezione di
            Donkey Kong Country per SNES scriveva che il
            gioco era da 32 MegaBYTE (ovviamente era da 32
            MegaBIT... cioè 4
            MegaBYTE)LOL(rotfl)(rotfl)(rotfl)(rotfl)
        • ullala scrive:
          Re: E' bello leggere 'sto forum di kazzari
          - Scritto da: The Real Gordon
          - Scritto da: Enterprise Profession al


          Te ne posso presentare un intero esercito di

          ingegneri informatici, conosciuti personalmente

          in oltre 10 anni di attività, alcuni anche 110 e

          lode, che hanno dato analisi 1 e 2 e che non

          conoscono la differenza tra bit e

          byte...


          Sì, certo. Si saranno laureati a tripoli. Io sono
          uscito dal politecnico di milano, e nessuno ci ha
          spiegato la differenza tra bit e byte, la dovevi
          sapere da solo, se no non capivi
          niente.



          Magari non sistemisti Windows, ma in vita mia ho

          conosciuto un paio di periti informatici che,

          dopo qualche anno di esperienza seria di analisi

          e sviluppo, erano anni luce avanti a tanti

          ingegneri laureati, masterizzati, dottorati

          ecc...


          Giusto bravo, "un paio". Poi uno fa una
          statistica e scopre che quel "paio" sono lo 0,1%
          dei periti, il rimanente 99,9% se lo scorda di
          essere più bravo di un
          ingegnere.



          La laurea è importante, ma non è un bollino di

          qualità.

          Direi che per parlare di crittografia è da
          considerarsi un prerequisito necessario ma non
          sufficiente. In questo forum se ne sono visti i
          risultati, c'è gente che ha confuso crittografia
          simmetrica e asimmetrica, ho letto cose tipo "128
          bit sono pochi, meglio 1024", peggio di
          così...Sbassa la cresta!I forum (se hanno uno scopo) servono appunto perchè coloro che pensano di sapere di più spieghino nei limiti del possibile le cose a quelli che pensano di sapere di meno!Il tuo atteggiamento è piuttosto stupido e supponente a prescidere dal numero delle tue ipotetiche lauree!Un pochino di umiltà non guasta MAI lo dice persino uno come Whitfield Diffie che non è certo il primo che passa per strada!
        • zuzzurro scrive:
          Re: E' bello leggere 'sto forum di kazzari
          - Scritto da: The Real Gordon
          - Scritto da: Enterprise Profession al


          Te ne posso presentare un intero esercito di

          ingegneri informatici, conosciuti personalmente

          in oltre 10 anni di attività, alcuni anche 110 e

          lode, che hanno dato analisi 1 e 2 e che non

          conoscono la differenza tra bit e

          byte...


          Sì, certo. Si saranno laureati a tripoli. Io sono
          uscito dal politecnico di milano, e nessuno ci ha
          spiegato la differenza tra bit e byte, la dovevi
          sapere da solo, se no non capivi
          niente.Wow! incredibile. E... lasciami indovinare... tu la sapevi già vero?Che fighetto di un Milanese fighetto!


          Magari non sistemisti Windows, ma in vita mia ho

          conosciuto un paio di periti informatici che,

          dopo qualche anno di esperienza seria di analisi

          e sviluppo, erano anni luce avanti a tanti

          ingegneri laureati, masterizzati, dottorati

          ecc...


          Giusto bravo, "un paio". Poi uno fa una
          statistica e scopre che quel "paio" sono lo 0,1%
          dei periti, il rimanente 99,9% se lo scorda di
          essere più bravo di un
          ingegnere.Di norma gli ingegneri (parlo di quelli come te, non di quelli bravi) servono di norma per ricavare nella maniera più semplice possibile pwd utili agli scopi più disparati.


          La laurea è importante, ma non è un bollino di

          qualità.

          Direi che per parlare di crittografia è da
          considerarsi un prerequisito necessario ma non
          sufficiente.Uhm... non credo che ci sia niente di necessario/ sufficiente per capire un concetto matematico se non essere un matematico.L'hai capita o hai bisogno di una documentazione UML?
          In questo forum se ne sono visti i
          risultati, c'è gente che ha confuso crittografia
          simmetrica e asimmetrica, ho letto cose tipo "128
          bit sono pochi, meglio 1024", peggio di
          così...Ci sono cose anche peggiori su questo forum, ma di norma chi ne sa di più dovrebbe anche rispondere e correggere, se ne ha tempo e voglia, o tacere in caso contrario.Ingegnere!
      • menabondo scrutaiolo scrive:
        Re: E' bello leggere 'sto forum di kazzari
        simmetria asimmetrica... chiavi?... no chiavi??...ma FATTI UNA RASPA!!... LOL- Scritto da: Enterprise Profession al

        Non siamo più negli anni '40, la crittografia

        oggi è roba per soli laureati in matematica,

        magari con PhD dedicato all'argomento, è un

        argomento ostico anche per me che sono ingegnere

        e ho dato analisi 1 e 2

        Te ne posso presentare un intero esercito di
        ingegneri informatici, conosciuti personalmente
        in oltre 10 anni di attività, alcuni anche 110 e
        lode, che hanno dato analisi 1 e 2 e che non
        conoscono la differenza tra bit e
        byte...


        figurarsi per un

        sistemista winzozz col diploma da perito, di cui

        abbondano questi forum.

        Magari non sistemisti Windows, ma in vita mia ho
        conosciuto un paio di periti informatici che,
        dopo qualche anno di esperienza seria di analisi
        e sviluppo, erano anni luce avanti a tanti
        ingegneri laureati, masterizzati, dottorati
        ecc...

        La laurea è importante, ma non è un bollino di
        qualità.
      • Marameo scrive:
        Re: E' bello leggere 'sto forum di kazzari
        E ma sai... quando diventi ingegnere l'UCCELLO TI DIVENTA ENORME e puoi permetterti di sparare merxa a tutti quelli che stanno sotto di te. Come se ci fosse un principio per cui INGEGNERE = DIO e qualsiasi altra cosa = HANDICAPPATO.
      • Vega scrive:
        Re: E' bello leggere 'sto forum di kazzari

        Magari non sistemisti Windows, ma in vita mia ho
        conosciuto un paio di periti informatici che,
        dopo qualche anno di esperienza seria di analisi
        e sviluppo, erano anni luce avanti a tanti
        ingegneri laureati, masterizzati, dottorati
        ecc...com'è che diceva quello?....... ah si.... certo certo.
    • andrea m scrive:
      Re: E' bello leggere 'sto forum di kazzari
      è simpatico vedere che trentenni ancora attaccati al latte materno , che non hanno mai lavorato (di sicuro) in un'azienda dove le cifrature da intercettare e decifrare sono l'ultimo dei problemi , diano definizione di quanto poco vale un perito in informatica che si fa accompagnare da applicativi winzozz. vogliamo vedere quanto resti a brancolare nel buio , mentre ti decifro la tua intera esistenza telematica e pseudovirtuale con un 386 e qualche oretta sottoscala ? perchè noi poveri periti(e deperiti) è da lì che veniamo , bello mio . Saluti a casa e ricorda di salutare la nonna quando ti lascia la mancetta. Ci si risente sui ....forum
      • The Real Gordon scrive:
        Re: E' bello leggere 'sto forum di kazzari
        - Scritto da: andrea m con un 386 e qualche oretta
        sottoscala ? perchè noi poveri periti(e deperiti)
        è da lì che veniamo , bello mio . Appunto, ci sarà il suo motivo se state in un sottoscala (rotfl)(rotfl)
    • DR.House non registrato scrive:
      Re: E' bello leggere 'sto forum di kazzari
      - Scritto da: The Real Gordon
      Gente che confonde la crittografia simmetrica con
      quella asimmetrica, altri che danno i numeri
      sulle lunghezze delle chiavi, senza sapere se
      sono pubbliche, private o simmetriche, gente che
      dice che "tanto gli USA c'hanno le chiavi
      segrete" (immagino sia un'allusione sessuale),
      altri che danno per sicura la macchina enigma,
      nel 2010.
      :D

      Non siamo più negli anni '40, la crittografia
      oggi è roba per soli laureati in matematica,
      magari con PhD dedicato all'argomento, è un
      argomento ostico anche per me che sono ingegnere
      e ho dato analisi 1 e 2, figurarsi per un
      sistemista winzozz col diploma da perito, di cui
      abbondano questi forum. Sembra di stare su uno di
      quei forum sulla gente rapita dagli
      alieni...(rotfl)(rotfl)(rotfl)(rotfl)Patetico buffone, ho XXXXXXto in testa a più di un mentecatto uscito con la tua stessa boria dalle aule universitarie facendogli due domande di cultura generale, figuriamoci ad uno scontro tecnico.
    • random name scrive:
      Re: E' bello leggere 'sto forum di kazzari
      questo forum mi piace anche perchè ci sei tu, peccato che fai pochi interventi
      • pippO scrive:
        Re: E' bello leggere 'sto forum di kazzari
        - Scritto da: random name
        questo forum mi piace anche perchè ci sei tu,
        peccato che fai pochi
        interventigià è un'ottimo comico ;)
    • The Real Gordon scrive:
      Re: E' bello leggere 'sto forum di kazzari
      Direi che le reazioni scomposte al mio post confermano pienamente la bontà del medesimo.Parlano di algoritmi crittografici senza saperne un XXXXX, confondono quelli simmetrici con quelli asimmetrici, chiavi pubbliche con chiavi private, ecc... e poi s'arrabbiano pure se uno glielo fa notare.Tutto tipicamente italiano. Poi magari si lamentano se a 30 anni prendono 1200 euro al mese. Si conferma la mia massima: ognuno ha quello che si merita.
    • collione scrive:
      Re: E' bello leggere 'sto forum di kazzari
      sono d'accordo sul fatto che la crittografia oggi sia diventata una scienza complessami sono usciti gli occhi dalle orbite quando ho letto un pdf sulla crittografia ellitticanon immaginavo nemmeno che potesse esistere una cosa del generefino all'avvento della crittografia asimmetrica era semplice aggirare l'ostacolo, bastava frapporsi tra i due interlocutori ( man in the middle )ovviamente questo poteva farlo solo gente con molti fondi, organizzazione e poterela crittografia asimmetrica ha certamente complicato le cose
    • Lemon scrive:
      Re: E' bello leggere 'sto forum di kazzari

      altri che danno i numeri
      sulle lunghezze delle chiavi, senza sapere se
      sono pubbliche, private Puoi approfondire questo punto perfavore? a me risulta che la chiave pubblica e quella privata abbiano la stessa lunghezza, non ho mai visto nè sentito di implementazioni con lunghezza della chiave differente. Naturalmente è possibile che mi sbagli, vorrei quindi una delucidazione, mi basta anche un link se possibile, grazie
    • zuzzurro scrive:
      Re: E' bello leggere 'sto forum di kazzari
      Posso dirti solo una cosa?Ingegnere!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
    • please no more.... scrive:
      Re: E' bello leggere 'sto forum di kazzari
      Sembra di stare su uno di
      quei forum sulla gente rapita dagli
      alieni...(rotfl)(rotfl)(rotfl)(rotfl)Ehi ehi !! Fermo un attimo....cosa avresti da dire su di "NOI" ???ma tu guarda un pò.....tornate a parlare di c@xx@te e lasciateci in pace
    • collione scrive:
      Re: E' bello leggere 'sto forum di kazzari
      mi spaventa questa cosa di analisi 1 e 2dovrebbe esserci metodi matematici dopo :Pquello si che è roba da ingegneri
    • Skywalker scrive:
      Re: E' bello leggere 'sto forum di kazzari
      Con tutto il rispetto, io Analisi I l'ho dato in un anno, insieme ad altri 4 esami. Ergo, 2 mesi netti di studio. E venivo da una normale scuola superiore. Quindi un qualunque diplomato di media bravura, che decida di impegnare due mesi al solo studio di Analisi I (ci sono diverse università online con la registrazione di tutte le lezioni) può imparare quello che io e te abbiamo imparato ad Analisi Matematica I al Politecnico di Milano. E le registrazioni sono più che sufficienti, perché io in una aula del Trifoglio con 600 studenti per docente, più di tre domande all'anno non sono mai riuscito a fare.Idem dicasi per Analisi Matematica II, dopo aver ovviamente passato Analisi Matematica I.Oltre al fatto, detto tra noi, che dire di aver fatto Analisi I e II per un Ingegnere sta a dire di sapere gli algoritmi di quicksort e di backpropagation per un programmatore: cose non banali, ma BASI nelle rispettive materie.Quindi, sinceramente, cosa volevi dire? Che la criptoanalisi è materia complessa e che parlarne con competenza richiede conoscenze e capacità non comuni? OK, ma siamo su un forum giornalistico, non in un IEEE Transact. Si possono anche dire XXXXXXcce. Come si può spiegare perché lo sono. E volendo si può fare anche del sano flame (...e se invece questo fosse proprio lo scopo del tuo intervento e io ci sto cascando come un pollo? ATROCE DUBBIO!).Sinceramente Ingegneri (quale?) vs Periti (quale?) sistemisti Windows sembra Mele vs Pere. Come i cavoli a merenda.La laurea in Ingegneria fornisce (forniva?) una base tecnico-scientifica non indifferente, ma usarla per litigare con periti che amministrano sistemi operativi non mi sembra un utilizzo efficiente. Soprattutto parlando di materie tipicamente specialità di terzi (i matematici).
  • Nedanfor non loggato scrive:
    Boicottate Skype
    Che non vuole la vostra sicurezza. E che vuole denunciare un uomo perché ha detto pubblicamente (e lo dimostrerà) che i loro protocolli non sono più sicuri come un tempo.
    • ullala scrive:
      Re: Boicottate Skype
      - Scritto da: Nedanfor non loggato
      Che non vuole la vostra sicurezza. E che vuole
      denunciare un uomo perché ha detto pubblicamente
      (e lo dimostrerà) che i loro protocolli non sono
      più sicuri come un
      tempo.Quale tempo?Se ha ragione (come penso) o' neil non sono mai stati sicuri!
  • Luco, giudice di linea mancato scrive:
    Closed source = insecure software
    Quando lo capiranno...
    • ullala scrive:
      Re: Closed source = insecure software
      - Scritto da: Luco, giudice di linea mancato
      Quando lo capiranno...Diciamo che... la verificabilità della sicurezza di una implementazione di un algoritmo di cifratura costituisce di per se una forma di garanzia della sua efficacia a prescindere dal livello intrinseco di resistenza alla criptoanalisi.
      • collione scrive:
        Re: Closed source = insecure software
        ma infatti, pure loro che mi cadono su cose del generesu alcuni server usano AES 256, perchè non usarlo ovunque? AES 256 ha resistito a ben un anno di attacchi da parte di FBI e Secret Service USAquesti signori hanno dovuto abbandonare ogni speranza e dichiarare i dischi sequestri indecifrabiliusare un algoritmo così ti dà un bel pò di sicurezza in più ed è sempre meglio che avventurarsi nel creare algoritmi ad hoc che poi non possono essere verificati adeguatamente
  • Disinformat ico scrive:
    Che stupidaggine
    Ancora RC4, col suo generatore pseudo casuale e il suo sistema di XOR ? Tutto qui il misterioso sistema di criptazione si Skype ? Pensavo a qualcosa di meglio sinceramente.
    • ullala scrive:
      Re: Che stupidaggine
      - Scritto da: Disinformat ico
      Ancora RC4, col suo generatore pseudo casuale e
      il suo sistema di XOR ? Tutto qui il misterioso
      sistema di criptazione si Skype ? Pensavo a
      qualcosa di meglio
      sinceramente.Si tratta di un rc4 modificato...Probabilmente rc4 è stato scelto in quanto si tratta di uno "stream cipher" che è sicuramente più adatto a assere usato per cifrare uno stream di un "block chipher" (che è a blocchi come dice il nome) un block cipher richiede che tutti i blocchi siano completati fino a raggiungimento della loro lunghezza da un padding opportuno ed è pertanto più macchinoso per cifrare uno stream.Tuttavia proprio la sua caratteristica rende rc4 un algoritmo potenzialmente attaccabile a livello di criptoanalisi... non è da escludere che " Yaroslav Charnovsky " ( aka o' neil) sia riuscito a bucare la cifratura... in questo caso è piuttosto probabile che anche "altri" abbiano ottenuto il risultato ma questi "altri" hanno tutto l'interesse (nella eventualità) a starsene zitti e a lasciar ritenere i gonzi che la cifratura sia sicura in modo che continuino ad usare con "disinvoltura".Non scordiamoci che uno dei segreti meglio custoditi della seconda guerra mondiale fu non la cifratura enigma in se (usata dai tedeschi) ma il fatto che Turing la avesse già craccata!
      • Andrea Cerrito scrive:
        Re: Che stupidaggine
        Ma sbaglio o il codice di hacking è ancora disponibile?http://cryptolib.com/ciphers/skype/
        • 404 scrive:
          Re: Che stupidaggine
          ah perfetto!la cosa buffa è che il sorgente c'è già da 1 anno..Last changes: 09.07.2009
          • ullala scrive:
            Re: Che stupidaggine
            - Scritto da: 404
            ah perfetto!
            la cosa buffa è che il sorgente c'è già da 1
            anno..

            Last changes: 09.07.2009Ma infatti ... conoscendo l'autore penso proprio che abbia ragione lui...Magari ne avranno a skype rifatto una versione con una pezza... per parare il colpo...Ma rc4 è intrinsecamente non granchè... d'altra parte bisogna capirli la performance è una issue importante e rc4 è sicuramente veloce rispetto ad un più sicuro block cipher che comporta inevitabilmente maggiore overhead per via del padding!
  • Freddy scrive:
    Cache di google del blog di Sean O'Neil
    http://webcache.googleusercontent.com/search?q=cache:sbGb9zjMDxkJ:www.enrupt.com/index.php/2010/07/07/skype-biggest-secret-revealed+site:http://www.enrupt.com/+skype&cd=1&hl=it&ct=clnk&gl=it
  • hacher scrive:
    io per sicurezza uso skypebunto
    per non sbagliarmi preferisco usare skybunto. Così neanche alla nasa riescono a decifrare il codice!.certo che usare skype nel kernen di window e poi lamentarsi che ti craccano ci vuole tutta :-)
    • bertuccia scrive:
      Re: io per sicurezza uso skypebunto
      - Scritto da: hacher
      per non sbagliarmi preferisco usare skybunto.
      Così neanche alla nasa riescono a decifrare il
      codice!
      certo che usare skype nel kernen di window e poi
      lamentarsi che ti craccano ci vuole tutta
      :-)in effetti anche se qui non c'entra nullawindows è proprio un XXXXXnon capisco perchè continui a usarlo,che poi ti tocca trollare sul forumper sfogare la tua frustrazionenon faresti prima a usare ubuntu sul serio? :)
      • bertuccia scrive:
        Re: io per sicurezza uso skypebunto
        tra l'altro hai detto una mezza verità,perchè grazie a SkypeKitsarà possibile integrare skypenel sistema operativo, quindi in empathycome ben sapraihttp://developer.skype.com/public/skypekitper ora c'è solo per linux,ancora nulla per il tuo amato Winsux,mi spiace :)
    • cavalloz scrive:
      Re: io per sicurezza uso skypebunto
      sarebbe una tragedia se qualche malintenzionato riuscisse a decifrare le conversazioni segretissime di me che gioco a wow con gli amici
      • trilly scrive:
        Re: io per sicurezza uso skypebunto
        - Scritto da: cavalloz
        sarebbe una tragedia se qualche malintenzionato
        riuscisse a decifrare le conversazioni
        segretissime di me che gioco a wow con gli
        amicicome dire "sto dicendo che sono imbattibile ma quando dimostrano che lo sono sminuisco il fatto di esserlo"
  • ccc scrive:
    a battere?
    "Un uomo solo avrebbe dunque definitivamente scardinato un sistema di cifratura che molti altri - incluse organizzazioni militari e soggetti poco raccomandabili - stavano provando a battere da 10 anni a questa parte?" mi suona molto strano: le organizzazioni militari e gli "organismi" si sicurezza (sic!), magari non tutti ma quelli dalla parte dei "buoni" sicuramente si, le chiavi di skype le hanno in tasca da sempre...
    • MacBoy scrive:
      Re: a battere?

      le chiavi di skype le hanno in
      tasca da sempre...Non credo. Maroni voleva che Skype divulgasse i sistemi di criptazione (o mettesse qualche backdoor) per poter spiare le comunicazioni via Skype. Ai fini della sicurezza, s'intende! (ahah!)Quindi che il protocollo di Skype sia realmente blindato credo sia vero.
      • ccc scrive:
        Re: a battere?
        - Scritto da: MacBoy

        le chiavi di skype le hanno in

        tasca da sempre...

        Non credo. Maroni voleva che Skype divulgasse i
        sistemi di criptazione (o mettesse qualche
        backdoor) per poter spiare le comunicazioni via
        Skype. beh ma io mica mi riferivo all'italia che conta meno del due di picche o a quel nostro ministro che... lasciamo perdere...mi riferivo principalmente (ma non solo) a USA e GB e ai loro organismi di "sicurezza"...loro le chiavi le hanno certissimamente e "ascoltano" un po' tutti, servi(zi) e ministri italiani compresi...
        Ai fini della sicurezza, s'intende! (ahah!)certo, e che diamine! per il nostro bene e per quello dell'intera umanità!!!
        Quindi che il protocollo di Skype sia realmente
        blindato credo sia vero.blindato è blindato... ma non per tutti...
        • shevathas scrive:
          Re: a battere?

          mi riferivo principalmente (ma non solo) a USA e
          GB e ai loro organismi di
          "sicurezza"...

          loro le chiavi le hanno certissimamente e
          "ascoltano" un po' tutti, servi(zi) e ministri
          italiani
          compresi...
          e allora ? chi non ha niente da nascondere non ha niente da temere dalle intercettazioni (cit.)
          • jfk scrive:
            Re: a battere?
            - Scritto da: shevathas

            mi riferivo principalmente (ma non solo) a USA e

            GB e ai loro organismi di

            "sicurezza"...



            loro le chiavi le hanno certissimamente e

            "ascoltano" un po' tutti, servi(zi) e ministri

            italiani

            compresi...



            e allora ?
            chi non ha niente da nascondere non ha niente
            da temere dalle intercettazioni
            (cit.) Citazione per citazione, ed anche notevolmente migliore e se vogliamo STORICA:Chi è pronto a rinunciare alle proprie libertà fondamentali percomprarsi briciole di temporanea sicurezza non merita né la libertà néla sicurezza.(Benjamin Franklin, 11 novembre 1755)Ci sarebbe da imparare tantissimo se solo si volesse....
          • trilly scrive:
            Re: a battere?
            - Scritto da: jfk
            - Scritto da: shevathas


            mi riferivo principalmente (ma non solo) a
            USA
            e


            GB e ai loro organismi di


            "sicurezza"...





            loro le chiavi le hanno certissimamente e


            "ascoltano" un po' tutti, servi(zi) e ministri


            italiani


            compresi...






            e allora ?

            chi non ha niente da nascondere non ha niente

            da temere dalle intercettazioni

            (cit.)

            Citazione per citazione, ed anche notevolmente
            migliore e se vogliamo
            STORICA:

            Chi è pronto a rinunciare alle proprie libertà
            fondamentali
            per
            comprarsi briciole di temporanea sicurezza non
            merita né la libertà

            la sicurezza.

            (Benjamin Franklin, 11 novembre 1755)

            Ci sarebbe da imparare tantissimo se solo si
            volesse....si, anche perché quella precedente è nazi o fasci, non ricordo ...
          • shevathas scrive:
            Re: a battere?
            - Scritto da: trilly
            - Scritto da: jfk

            - Scritto da: shevathas



            mi riferivo principalmente (ma non solo) a

            USA

            e



            GB e ai loro organismi di



            "sicurezza"...







            loro le chiavi le hanno certissimamente e



            "ascoltano" un po' tutti, servi(zi) e
            ministri



            italiani



            compresi...









            e allora ?


            chi non ha niente da nascondere non ha
            niente


            da temere dalle intercettazioni


            (cit.)



            Citazione per citazione, ed anche notevolmente

            migliore e se vogliamo

            STORICA:



            Chi è pronto a rinunciare alle proprie libertà

            fondamentali

            per

            comprarsi briciole di temporanea sicurezza non

            merita né la libertà



            la sicurezza.



            (Benjamin Franklin, 11 novembre 1755)



            Ci sarebbe da imparare tantissimo se solo si

            volesse....

            si, anche perché quella precedente è nazi o
            fasci, non ricordo
            ...http://italiadeivalori.antoniodipietro.com/iosostengo/2008/06/intercettatemi.php
          • Luco, giudice di linea mancato scrive:
            Re: a battere?
            - Scritto da: shevathas
            - Scritto da: trilly

            - Scritto da: jfk


            - Scritto da: shevathas




            mi riferivo principalmente (ma non solo) a


            USA


            e




            GB e ai loro organismi di




            "sicurezza"...









            loro le chiavi le hanno certissimamente e




            "ascoltano" un po' tutti, servi(zi) e

            ministri




            italiani




            compresi...












            e allora ?



            chi non ha niente da nascondere non ha

            niente



            da temere dalle intercettazioni



            (cit.)





            Citazione per citazione, ed anche notevolmente


            migliore e se vogliamo


            STORICA:





            Chi è pronto a rinunciare alle proprie libertà


            fondamentali


            per


            comprarsi briciole di temporanea sicurezza non


            merita né la libertà





            la sicurezza.





            (Benjamin Franklin, 11 novembre 1755)





            Ci sarebbe da imparare tantissimo se solo si


            volesse....



            si, anche perché quella precedente è nazi o

            fasci, non ricordo

            ...

            http://italiadeivalori.antoniodipietro.com/iososteLa frase era di Hitler (il che dimostra anche molte cose visto certi soggetti con chi si alleano), aggiungeva anche che dovrebbero vivere tutti in case di vetro per dimostrare di non aver niente da nascondere...P.S. Peccato che da buon incoerente, poi Hitler i lager li tenesse ben nascosti agli occhi delle potenze straniere e anche degli stessi poveretti che ci finirono. Prima che i sovietici arrivarono a Auschwitz non avevano la più pallida idea di cosa ci avrebbero trovato.Questo dimostra tutta la filosofia di chi appoggia il "non abbiamo niente da nascondere quindi chi se ne frega se ci spiano". Provate a fare questo discorso alle forze dell'ordine dicendo "voi avete il compito di difender i cittadini, quindi che ne dite se vi spiamo" e vedete come reagiscono... chi controlla i controllori?-----------------------------------------------------------Modificato dall' autore il 14 luglio 2010 05.10-----------------------------------------------------------
      • collione scrive:
        Re: a battere?
        credi davvero che UKUSA o USRAELE non avessero le chiavi?l'Italia è il Paese delle banane, dove ci sono clown sia fuori che dentro al palazzofigurati se skype ci calcola
        • MacBoy scrive:
          Re: a battere?
          - Scritto da: collione
          credi davvero che UKUSA o USRAELE non avessero le
          chiavi?

          l'Italia è il Paese delle banane, dove ci sono
          clown sia fuori che dentro al
          palazzoSe le comunicazioni sono criptate a 128 bit non c'è CIA o ISRAELE che tenga.Non stiamo più parlando di Enigma qui.
          • lordream scrive:
            Re: a battere?
            - Scritto da: MacBoy
            - Scritto da: collione

            credi davvero che UKUSA o USRAELE non avessero
            le

            chiavi?



            l'Italia è il Paese delle banane, dove ci sono

            clown sia fuori che dentro al

            palazzo

            Se le comunicazioni sono criptate a 128 bit non
            c'è CIA o ISRAELE che
            tenga.
            Non stiamo più parlando di Enigma qui.non tanto la cia.. ci stanno istituti piu appropriati.. cmq 128 ai nostri giorni non è sicura.. a dire il vero molti non ritengono sicura neanche 1024 secondo l'algoritmo usato..
          • ullala scrive:
            Re: a battere?
            - Scritto da: lordream
            - Scritto da: MacBoy

            - Scritto da: collione


            credi davvero che UKUSA o USRAELE non avessero

            le


            chiavi?





            l'Italia è il Paese delle banane, dove ci sono


            clown sia fuori che dentro al


            palazzo



            Se le comunicazioni sono criptate a 128 bit non

            c'è CIA o ISRAELE che

            tenga.

            Non stiamo più parlando di Enigma qui.

            non tanto la cia.. ci stanno istituti piu
            appropriati.. cmq 128 ai nostri giorni non è
            sicura.. a dire il vero molti non ritengono
            sicura neanche 1024 secondo l'algoritmo
            usato..Rega nun fate la figura der peracottaro e smettete di sparare numeri a caso!La lunghezza delle chiavi va messa in relazione all' algoritmo per valutarne la sicurezza! 128 bit su un algoritmo a crittografia simmetrica (se l'algoritmo è di adeguata robustezza (cosa che non sappiamo per certo) sono fuori dalla portata di qualunque servizio. 1024 è un numero di bit che non può invece essere riferito ad un algoritmo di crittografia simmetrica ma ad uno di crittografia asimmetrica (tipo rsa per intenderci ) e è tutta un altra cosa! 1024 su coppia di chiavi (pubblica e privata ) è da considerare estremamente più "weak" di 128 bit con una chiave simmetrica! State confrontando pere con mele!Al tempo stesso una chiave a 1024 bit non ha alcun senso per un algoritmo di cifratura simmetrica
          • Nome e cognome scrive:
            Re: a battere?
            Ma che stai a dire!L'RC4, questo tanto per dire https://secure.wikimedia.org/wikipedia/en/wiki/RC4 supporta chiavi fino a 2048 bit... ed è simmetrico.. altroché non avere senso...Inoltre, il WEP delle reti wireless, è facilissimo da cracckare anche se usa l'RC4... il cifrario (simmetrico o asimmetrico che sia) e la lunghezza della/e chiave/i non è garanzia di nulla.. anche l'implementazione del protocollo (wireless o di skype, o di che altro sia) conta!
          • ullala scrive:
            Re: a battere?
            - Scritto da: Nome e cognome
            Ma che stai a dire!
            L'RC4, questo tanto per dire
            https://secure.wikimedia.org/wikipedia/en/wiki/RC4
            Inoltre, il WEP delle reti wireless, è
            facilissimo da cracckare anche se usa l'RC4... il
            cifrario (simmetrico o asimmetrico che sia) e la
            lunghezza della/e chiave/i non è garanzia di
            nulla.. anche l'implementazione del protocollo
            (wireless o di skype, o di che altro sia)
            conta!Ma tu sai leggere o no? 1) chi ha mai detto che rc4 non supporti chiavi lunghe 1024 ?Io ho detto una cosa diversa ovvero che in un algoritmo di tipo asimmetrico (a maggior ragione in rc4 che ha 256) permutazioni di stato usare una chiave a 1024 bit è privo di senso. 2) rc4 non è un algoritmo asimmetrico o asimmetrico è simmetrico punto! 3) wep è un protocollo ed è vulnerabile in se a prescindere dalla lunghezza della chiave!La vulnerabiltà è intrinseca al protocollo stesso! 4) chiavi lunghe come 1024, 2048, 4096 ecc. Si usano e sono di uso corrente negli algoritmi di cifratura asimmetrica (tipo rsa ) dove (data la relazione tra i Numeri Primi che costituiscono i componenti delle chiavi stesse) il numero di combinazioni possibili di bit che costituiscono la chiave non è 2 alla x ( dove x è il numero di bit della chiave stessa ma molto meno).prova ne sia che un aes128 e un aes256 sono considerati incraccabili mentre una rsa512 è craccabilissima!
          • ullala scrive:
            Re: a battere?
            - Scritto da: ullala
            - Scritto da: Nome e cognome

            Ma che stai a dire!

            L'RC4, questo tanto per dire


            https://secure.wikimedia.org/wikipedia/en/wiki/RC4

            Inoltre, il WEP delle reti wireless, è

            facilissimo da cracckare anche se usa l'RC4...
            il

            cifrario (simmetrico o asimmetrico che sia) e la

            lunghezza della/e chiave/i non è garanzia di

            nulla.. anche l'implementazione del protocollo

            (wireless o di skype, o di che altro sia)

            conta!
            Ma tu sai leggere o no?
            1) chi ha mai detto che rc4 non supporti chiavi
            lunghe 1024
            ?
            Io ho detto una cosa diversa ovvero che in un
            algoritmo di tipo asimmetrico** (a maggior ragione
            in rc4 che ha 256) permutazioni di stato usare
            una chiave a 1024 bit è privo di senso.

            2) rc4 non è un algoritmo asimmetrico o
            asimmetrico è simmetrico punto!

            3) wep è un protocollo ed è vulnerabile in se a
            prescindere dalla lunghezza della
            chiave!
            La vulnerabiltà è intrinseca al protocollo
            stesso!

            4) chiavi lunghe come 1024, 2048, 4096 ecc. Si
            usano e sono di uso corrente negli algoritmi di
            cifratura asimmetrica (tipo rsa ) dove (data la
            relazione tra i Numeri Primi che costituiscono i
            componenti delle chiavi stesse) il numero di
            combinazioni possibili di bit che costituiscono
            la chiave non è 2 alla x ( dove x è il numero di
            bit della chiave stessa ma molto
            meno).
            prova ne sia che un aes128 e un aes256 sono
            considerati incraccabili mentre una rsa512 è
            craccabilissima!**simmetrico (ovviamente )
          • Nome e cognome scrive:
            Re: a battere?
            Si, vabbé, chi me lo fa fare di spiegartelo...Tanto per dire, le "chiavi lunghe" si usano NON solo nei cifrari asimmetrici, ma anche in quelli simmetrici per i motivi più disparati & non tutti i cifrari asimmetrici usano chiavi lunghe.Inoltre l'RSA è ormai sconsigliato in nuove applicazioni perché è vulnerabile al teorema del resto cinese. L'ElGamal basato sul molto più semplice scambio di chiavi di Diffie hellman è da preferire (ma con questo non voglio dire che una chiave RSA a 1024 bit sia poi facile da fattorizzare, ma solo che una chiave a 1024 bit in RSA è in realtà una chiave a 512 bit...).Gli algoritmi asimmetrici basati sulle curve ellittiche usano chiavi molto piccole, chiavi di 128bit sono sicuri come l'RSA con chiavi di 3072bit. Come lo spieghi..? Non farlo che non lo sai...Sono tutti asimmetrici (RSA, diffie hellman, curve ellittiche, altri)... ma usano per trovare una difficoltà computazionale, vie diverse. Quindi la dimensione della chiave, non deve necessariamente essere così "grande" per tutti gli algoritmi asimmetrici, come invece dici, ingenuamente pensando che "algoritmi asimmetrici = 'RSA'" (cioè il peggiore, tra l'altro)
          • ullala scrive:
            Re: a battere?
            - Scritto da: Nome e cognome
            Si, vabbé, chi me lo fa fare di spiegartelo...
            Tanto per dire, le "chiavi lunghe" si usano NON
            solo nei cifrari asimmetrici, ma anche in quelli
            simmetrici per i motivi più disparati & non tutti
            i cifrari asimmetrici usano chiavi
            lunghe.
            Inoltre l'RSA è ormai sconsigliato in nuove
            applicazioni perché è vulnerabile al teorema del
            resto cinese.(rotfl)(rotfl)(rotfl)Il teorema del resto cinese?Ma se si usa COMUNEMENTE nel calcolo per cifrare!Ma sai quello che stai dicendo ?Ma per favore non parlare di cose che evidentemente ignori!VULNERABILE ad UN TEOREMA?Ma ti rendi conto che hai scritto una frase senza senso?Leggiti il codice di openssl trollino della domenica e scoprirai che il teorema del resto cinese non solo non rende "vulnerabile" alcunchè ma è anzi usato a piene mani!
            L'ElGamal basato sul molto più
            semplice scambio di chiavi di Diffie hellman è da
            preferire (ma con questo non voglio dire che una
            chiave RSA a 1024 bit sia poi facile da
            fattorizzare, ma solo che una chiave a 1024 bit
            in RSA è in realtà una chiave a 512
            bit...).Ma cosa dici stai citando algoritmi a caso?
            Gli algoritmi asimmetrici basati sulle curve
            ellittiche usano chiavi molto piccole, chiavi di
            128bit sono sicuri come l'RSA con chiavi di
            3072bit. Come lo spieghi..? Non farlo che non lo
            sai...Ecco appunto NON LO SAI!Le chiavi RSA sono tutta un altra cosa rispetto alle curve elittiche è come confrontare patate e arance!

            Sono tutti asimmetrici (RSA, diffie hellman,
            curve ellittiche, altri)... ma usano per trovare
            una difficoltà computazionale, vie diverse.Sono tutti che?Rc4 DES AES secondo te sono Asimmetrici?Ma cosa divolo dici?
            Quindi la dimensione della chiave, non deve
            necessariamente essere così "grande" per tutti
            gli algoritmi asimmetrici, come invece dici,
            ingenuamente pensando che "algoritmi asimmetrici
            = 'RSA'" (cioè il peggiore, tra
            l'altro)No ancora una volta non hai letto!Ho detto e ripeto che le chiavi LUNGHE (1024 bit ecc.) anno un senso in argoritmi asimmetrici e non ne hanno nessuno in un algoritmo simmetrico come rc4.E inoltre dimostri poca o nessuna conoscenza della materia di cui stai parlando!
          • Nome e cognome scrive:
            Re: a battere?

            VULNERABILE ad UN TEOREMA?Vabbé, mi arrendo... la risposta alla tua domanda è comunque "Si".Non che la risposta fosse un grande segreto https://secure.wikimedia.org/wikipedia/en/wiki/Chinese_remainder_theorem#Applicationsciao ciao espertone di nulla...
          • ullala scrive:
            Re: a battere?
            - Scritto da: Nome e cognome

            VULNERABILE ad UN TEOREMA?

            Vabbé, mi arrendo... la risposta alla tua domanda
            è comunque
            "Si".

            Non che la risposta fosse un grande segreto
            https://secure.wikimedia.org/wikipedia/en/wiki/Chi

            ciao ciao espertone di nulla...Ma leggere proprio non è il tuo forte vero?"In the RSA algorithm calculations are made modulo n, where n is a product of two large prime numbers p and q. 1024-, 2048- or 4096-bit integers n are commonly used, making calculations in Bbb{Z}/nBbb{Z} very time-consuming. By the Chinese remainder theorem, however, these calculations can be done in the isomorphic ring Bbb{Z}/pBbb{Z} oplus Bbb{Z}/qBbb{Z} instead. Since p and q are normally of about the same size, that is about sqrt{n}, calculations in the latter representation are much faster. Note that RSA algorithm implementations using this isomorphism are more susceptible to fault injection attacks."Quale è la parte di "Note that RSA algorithm implementations using this isomorphism are more susceptible to fault injection attacks" che non ti è chiara?È proprio per questo che si usa il teorema del resto cinese, non per attaccare, ma per generare le chiavi e proprio per questo si usa il teorema nella "montgomery multiplication" sveglia!Serve a velocizzare il calcolo!Quel tipo di isomofismo non esiste fin dall'inizio dato che era cosa nota a rivest fin dall'inizio!Come puoi facilmente leggere a pagina 4 e 7 di questo suo scritto e dove spiega come scegliere l'esponente (in pratica sempre lo stesso esponente) per neutralizzare l'effetto.E tu ti definisci esperto?Ma di cosa?
          • ullala scrive:
            Re: a battere?
            - Scritto da: ullala
            - Scritto da: Nome e cognome


            VULNERABILE ad UN TEOREMA?



            Vabbé, mi arrendo... la risposta alla tua
            domanda

            è comunque

            "Si".



            Non che la risposta fosse un grande segreto


            https://secure.wikimedia.org/wikipedia/en/wiki/Chi



            ciao ciao espertone di nulla...
            Ma leggere proprio non è il tuo forte vero?
            "In the RSA algorithm calculations are made
            modulo n, where n is a product of two large prime
            numbers p and q. 1024-, 2048- or 4096-bit
            integers n are commonly used, making calculations
            in Bbb{Z}/nBbb{Z} very time-consuming. By the
            Chinese remainder theorem, however, these
            calculations can be done in the isomorphic ring
            Bbb{Z}/pBbb{Z} oplus Bbb{Z}/qBbb{Z} instead.
            Since p and q are normally of about the same
            size, that is about sqrt{n}, calculations in the
            latter representation are much faster. Note that
            RSA algorithm implementations using this
            isomorphism are more susceptible to fault
            injection
            attacks."

            Quale è la parte di "Note that RSA algorithm
            implementations using this isomorphism are more
            susceptible to fault injection attacks" che non
            ti è
            chiara?
            È proprio per questo che si usa il teorema del
            resto cinese, non per attaccare, ma per generare
            le chiavi e proprio per questo si usa il teorema
            nella "montgomery multiplication"
            sveglia!
            Serve a velocizzare il calcolo!
            Quel tipo di isomofismo non esiste fin
            dall'inizio dato che era cosa nota a rivest fin
            dall'inizio!
            Come puoi facilmente leggere a pagina 4 e 7 di
            questo scritto e dove spiega come scegliere
            l'esponente (in pratica sempre lo stesso
            esponente) per neutralizzare
            l'effetto.Pardon manca il link:http://www.tylerlogic.com/OtherPages/crypt.pdf
            E tu ti definisci esperto?
            Ma di cosa?
          • trilly scrive:
            Re: a battere?
            - Scritto da: lordream
            - Scritto da: MacBoy

            - Scritto da: collione


            credi davvero che UKUSA o USRAELE non avessero

            le


            chiavi?





            l'Italia è il Paese delle banane, dove ci sono


            clown sia fuori che dentro al


            palazzo



            Se le comunicazioni sono criptate a 128 bit non

            c'è CIA o ISRAELE che

            tenga.

            Non stiamo più parlando di Enigma qui.

            non tanto la cia.. ci stanno istituti piu
            appropriati.. cmq 128 ai nostri giorni non è
            sicura.. a dire il vero molti non ritengono
            sicura neanche 1024 secondo l'algoritmo
            usato..purtroppo non approfondite in cosa consista la non-sicurezza.se lo faceste, sapreste che è tutto ancora sicuro.
          • ccc scrive:
            Re: a battere?
            - Scritto da: MacBoy
            Se le comunicazioni sono criptate a 128 bit non
            c'è C1A o ISR43L3 che
            tenga.salvo avere le chiavi di crittografia... e loro, stanne certo, le hanno eccome
            Non stiamo più parlando di Enigma qui.lo schema di crittografia di Enigma, con chiavi appropriate, è potenzialmente FORTISSIMO... certo, magari resta diciamo un sistema poco pratico da utilizzare in modo "forte"
          • 404 scrive:
            Re: a battere?
            il problema è sempre nell'implementazione degli algoritmi.anche skype usa una sua versione modificata di rc4.quindi nulla di nuovo..
          • trilly scrive:
            Re: a battere?
            - Scritto da: 404
            il problema è sempre nell'implementazione degli
            algoritmi.
            anche skype usa una sua versione modificata di
            rc4.
            quindi nulla di nuovo..nuovo non vuol dire necessariamente migliore.RC4 fa schifo?
          • collione scrive:
            Re: a battere?
            il problema è che quella gente può chiedere di inserire backdoorad esempio skype quando avvia una comunicazione, comunica la chiave crittografica scelta ad un server e da lì lorsignori la leggono e usano per decifrare le tue comunicazionibisognerebbe analizzare pure il software, perchè se il software nasconde sorpresine, non c'è algoritmi di cifratura che tenga
          • trilly scrive:
            Re: a battere?
            - Scritto da: collione
            il problema è che quella gente può chiedere di
            inserire
            backdoor

            ad esempio skype quando avvia una comunicazione,
            comunica la chiave crittografica scelta ad un
            server e da lì lorsignori la leggono e usano per
            decifrare le tue
            comunicazioni

            bisognerebbe analizzare pure il software, perchè
            se il software nasconde sorpresine, non c'è
            algoritmi di cifratura che
            tengavero.
    • Sgabbio scrive:
      Re: a battere?
      Hmm qualche luogo comune in meno ?
  • bertuccia scrive:
    individuo
    perchè questa parola mi è sempresuonata minacciosa?dite la vostra
    • Alfonso Maruccia scrive:
      Re: individuo
      Eh perché è minaccisa e Skype voleva minacciare....
      • bertuccia scrive:
        Re: individuo
        - Scritto da: Alfonso Maruccia
        Eh perché è minaccisa e Skype voleva
        minacciare....allora non sono l'unicoa trovarla estremamente minacciosa! :D
    • Rainheart scrive:
      Re: individuo
      Individuo si riferisce ad una persona indefinita, non identificata e che in quanto tale potrebbe costituire un pericolo. Non mi sembra così difficile.
      • Yray scrive:
        Re: individuo
        Individuo nella cultura occidentale si riferisce alla persona singola e ben identificata e in quanto tale non potrebbe costituire un pericolo se quel che si teme è l'anonimato delle società comunitarie.
      • Zoroastro scrive:
        Re: individuo
        - Scritto da: Rainheart
        Individuo si riferisce ad una persona indefinita,
        non identificata e che in quanto tale potrebbe
        costituire un pericoloMa che arrampicata sugli specchi! :|
Chiudi i commenti