USA, affossata la banda larga satellitare

Gli ambiziosi piani di Lightsquared per una rete 4G via satellite rischiano di naufragare. Le autorità federali verso il no. Il problema sono le interferenze col GPS

Roma – Avrebbe dovuto rappresentare la rete 4G (LTE) “alternativa” con ampia copertura del territorio statunitense , e invece pare proprio che LightSquared sarà costretta a fare fagotto e chiudere i battenti anzitempo: il network satellitare finanziato dal magnate Philip Falcone non avrà l’OK della Federal Communications Commission a causa delle pesanti interferenze che il sistema avrebbe sulla rete di geolocalizzazione GPS.

I report sui problemi di interferenza tra network LightSquared e GPS sono sul tavolo dei commissari della FCC da alcuni giorni, anche se se ne parla ufficiosamente da mesi, e i toni sono a dir poco allarmati: le associazioni delle società di trasporto aereo evidenziano come l’LTE satellitare metterebbe in serio rischio la sicurezza dei voli, poiché gli aerei di linea usano il segnale GPS per evitare collisioni in volo.

Le preoccupazioni delle associazioni sono state in qualche modo supportate anche dal vicesegretario al Dipartimento dei Trasporti durante la sua audizione al Congresso. Dal canto suo LightSquared ha chiesto alla FCC di stabilire nuove linee guida in merito alla produzione di ricevitori GPS più precisi di quelli attuali. Linee guida che però non risolverebbero il problema dei sistemi GPS già in circolazione, sugli aerei di linea e non solo.

Il clima intorno all’iniziativa LightSquared non appare insomma tra i più favorevoli, e non stupisce dunque venire a conoscenza di indiscrezioni pubblicate dalla stampa statunitense ( Wall Street Journal in questo caso) che parlano di una probabile bocciatura per lo sviluppo del nuovo network in arrivo presto dai commissari della FCC.

Con buona pace di Falcone e di quelle aziende (Apple, Best Buy) che avrebbero potuto trarre enorme vantaggio dalla disponibilità di una rete wireles alternativa a quelle dei “monopolisti” carrier tradizionali.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • EFF scrive:
    HTTPS Everywhere
    HTTPS Everywherehttps://www.eff.org/https-everywhere
  • Videoteca Krane Rossa scrive:
    uh?
    un buon hsm contiene anche un rng; quindi ste ca che cavolo utilizzano per la gestione/generazione dei certificati??
  • ste scrive:
    solito
    Solito articolo alla "Maruccia" con titolo fuorviante e contenuti nulli.Insomma la solita spazzatura che non merita d'esser letta.
  • gnazio scrive:
    quanti allarmismi
    Fare un articolo con titolo "Non fidatevi dell'SSL" è esagerato. Al momento la SSL è ancora uno dei migliori modi per crittografare su internet e scrivere un simile titolo è esagerato. L'auotre dell'articolo conosce un sistema migliore?? Come giustamente scrive Nome e cognome utilizzare chiavi da 8192b è un valido aiuto per proteggere i propri dati. Meno allarmismi e più realtà per favore.
    • HermanHesse Quello TOSTO! scrive:
      Re: quanti allarmismi
      Stavo per scriverlo io...
      • krane scrive:
        Re: quanti allarmismi
        - Scritto da: HermanHesse Quello TOSTO!
        Stavo per scriverlo io...Bastava ricordare dove lo stavate scrivendo: nel forum trollosi di pi, qui i primi troll sono i giornalai.
      • Sicurezza Digitale scrive:
        Re: quanti allarmismi
        - Scritto da: HermanHesse Quello TOSTO!
        Stavo per scriverlo io...Esatto...
    • attonito scrive:
      Re: quanti allarmismi
      - Scritto da: gnazio
      Fare un articolo con titolo "Non fidatevi
      dell'SSL" è esagerato. Al momento la SSL è ancora
      uno dei migliori modi per crittografare su
      internet e scrivere un simile titolo è esagerato.
      L'auotre dell'articolo conosce un sistema
      migliore?? Come giustamente scrive Nome e cognome
      utilizzare chiavi da 8192b è un valido aiuto per
      proteggere i propri dati.

      Meno allarmismi e più realtà per favore.Sei su PI....
    • attonito scrive:
      Re: quanti allarmismi
      - Scritto da: gnazio
      Fare un articolo con titolo "Non fidatevi
      dell'SSL" è esagerato. Al momento la SSL è ancora
      uno dei migliori modi per crittografare su
      internet e scrivere un simile titolo è esagerato.
      L'auotre dell'articolo conosce un sistema
      migliore?? Come giustamente scrive Nome e cognome
      utilizzare chiavi da 8192b è un valido aiuto per
      proteggere i propri dati.

      Meno allarmismi e più realtà per favore.rICORDATI SEMPRE DI DOVE SEI.
    • attonito scrive:
      Re: quanti allarmismi
      - Scritto da: gnazio
      Fare un articolo con titolo "Non fidatevi
      dell'SSL" è esagerato. Al momento la SSL è ancora
      uno dei migliori modi per crittografare su
      internet e scrivere un simile titolo è esagerato.
      L'auotre dell'articolo conosce un sistema
      migliore?? Come giustamente scrive Nome e cognome
      utilizzare chiavi da 8192b è un valido aiuto per
      proteggere i propri dati.

      Meno allarmismi e più realtà per favore.il tipo qui si limita a tradurre, non e' tenuto a vagliare la veridicita' del tradotto.
  • pollolo scrive:
    Mha
    Il problema non e tanto tecnologico, quanto commerciale. I generatori di numeri primi basati su fenomeni fisici esistono (rumore termico) o probabilemnte anche lo stesso /dev/random di linux, basta capire a cosa servono e avere voglia di usarli.
  • Nome e Cognome scrive:
    Niente di nuovo dunque
    Infatti mi ricordo perfettamente che quando ero studente (proprio a Losanna) all'inizio degli anni '90 mi erano state dette le cose seguenti:1. Gli algoritmi di codifica sono forti se i loro fattori primi sono "buoni" e che è molto difficile generarli. Per avere un buon risultato si devono usare dei buoni generatori di numeri casuali e dei buoni algoritmi di generazione/verifica di grandi numeri primi.2. Non esiste un generatore di numeri casuali affidabile. (Nel frattempo ne sono stati costruiti ma costano estremamente cari e non sono ancora diffusi nei PC casalinghi).3. Gli algoritmi di generazione di grandi numeri primi non sono affidabili al 100% perché per creare un grande numero primo e testare se è effettivamente primo è un problema NP completo, il che significa che è altrettanto difficile dimostrare che un numero è primo che il provare a craccare la chiave stessa.Messe assieme, queste tre affermazioni sono più che sufficienti a farci dubitare di qualsiasi sistema di crittografia.L'unica salvezza di quel metodo è quella di applicare il meglio delle tecnologie di generazione di numeri e di verifica che si conoscono per limitare i rischi. Ma chi crede veramente che queste tecniche sono state implementate nei PC casalinghi?N.B.: Io uso solamente chiavi da 8192b già da almeno 5 anni e prima usavo chiavi da 4096b. Conosco ancora gente che usa chiavi da 1024b o meno. Ora 8192b non garantiscono la sicurezza al 100%, ma restano in ogni caso più difficili da craccare che una chiave da 1024b.
    • mirco scrive:
      Re: Niente di nuovo dunque
      lo stesso attacco che viene applicato alla chiave da 8k viene applicato a quello da 2k per cui trovare quella da 8k è solo più lungo..Tenuto, però, conto che trovare quella da 2k implica miliardi di anni, direi che sei già sufficientemente al sicuro (a meno di scoperte che abbreviano i tempi di crack a termini umani)
    • N.C scrive:
      Re: Niente di nuovo dunque
      Beh, da quello che sapevo io erano riusciti a costruire un algoritmo per il calcolo di numeri in tempo lineare (si parla di 3 o 4 anni fa ma aveva ancora parecchi problemi per pur essendo un tempo lineare aveva dei fattori moltiplicativi molto alti).Probabilmente potrebbero risolvere il problema se perfezzionassero quei metodi.
    • attonito scrive:
      Re: Niente di nuovo dunque
      - Scritto da: Nome e Cognome
      3. Gli algoritmi di generazione di grandi numeri
      primi non sono affidabili al 100% perché per
      creare un grande numero primo e testare se è
      effettivamente primo è un problema NP completo,
      il che significa che è altrettanto difficile
      dimostrare che un numero è primo che il provare a
      craccare la chiave stessa.qui http://it.wikipedia.org/wiki/Test_di_primalit%C3%A0 dice che calcolare la primalità di un numero e' un problema di classe P, non NP.
    • Videoteca Krane Rossa scrive:
      Re: Niente di nuovo dunque
      - Scritto da: Nome e Cognome
      2. Non esiste un generatore di numeri casuali
      affidabile. (Nel frattempo ne sono stati
      costruiti ma costano estremamente cari e non sono
      ancora diffusi nei PC
      casalinghi).a parte che a livello casalingo è una sciocchezza costruirsi un rng affidabile con una lavalamp, una webcam e una buona funzione di hashing; btw la maggior parte dei moderni hsm ha al suo interno dei buoni rng (che usano fenomeni quantistici per generare entropia)
  • a1rz scrive:
    oldina e da migliorare
    omXXXXXXX ancora sta storia??? è dal 2009 (se non ricordo male fu visto all Black Hat di DC) con il primo exploit chiamato SSL Strip che bucarono il protocollo. Da li sono stati perfezionati vari metodi (piu altri 3 o 4 hack ancora 0day) che a tutt' oggi permettono grossi guadagli nel mercato nero della compravendita di exploit/hack/account e sarXXXXX!
    • nome scrive:
      Re: oldina e da migliorare
      Ogni tanto qualcuno si deve fare bello... si sa....E poi... si chiamano Pseudo Random proprio perchè non son 100% random, da li nasce la debolezza di qualsiasi algoritmo di cifratura. Solo che un tempo si riteneva fossero inutili preoccupazioni, oggi invece no.Domani contatterò le maggiori testate giornalistiche mondiali per comunicargli la (mia) più grande invenzione di sempre: l'acqua calda.
      • echoesp1 scrive:
        Re: oldina e da migliorare
        Straquoto!La vulnerabilità è nota fin dal primo algoritmo, solo che al tempo era computazionalmente impossibile lavorare in tempi "rapidi" sulla fattorizzazione, mentre ora le risorse ci sono, o meglio cominciano ad esserci.Insomma lo si è sempre saputo che era une questione di tempo!- Scritto da: nome
        Ogni tanto qualcuno si deve fare bello... si
        sa....

        E poi... si chiamano Pseudo Random proprio perchè
        non son 100% random, da li nasce la debolezza di
        qualsiasi algoritmo di cifratura. Solo che un
        tempo si riteneva fossero inutili preoccupazioni,
        oggi invece
        no.

        Domani contatterò le maggiori testate
        giornalistiche mondiali per comunicargli la (mia)
        più grande invenzione di sempre: l'acqua
        calda.
Chiudi i commenti