Avrebbe dovuto rappresentare la rete 4G (LTE) “alternativa” con ampia copertura del territorio statunitense , e invece pare proprio che LightSquared sarà costretta a fare fagotto e chiudere i battenti anzitempo: il network satellitare finanziato dal magnate Philip Falcone non avrà l’OK della Federal Communications Commission a causa delle pesanti interferenze che il sistema avrebbe sulla rete di geolocalizzazione GPS.
I report sui problemi di interferenza tra network LightSquared e GPS sono sul tavolo dei commissari della FCC da alcuni giorni, anche se se ne parla ufficiosamente da mesi, e i toni sono a dir poco allarmati: le associazioni delle società di trasporto aereo evidenziano come l’LTE satellitare metterebbe in serio rischio la sicurezza dei voli, poiché gli aerei di linea usano il segnale GPS per evitare collisioni in volo.
Le preoccupazioni delle associazioni sono state in qualche modo supportate anche dal vicesegretario al Dipartimento dei Trasporti durante la sua audizione al Congresso. Dal canto suo LightSquared ha chiesto alla FCC di stabilire nuove linee guida in merito alla produzione di ricevitori GPS più precisi di quelli attuali. Linee guida che però non risolverebbero il problema dei sistemi GPS già in circolazione, sugli aerei di linea e non solo.
Il clima intorno all’iniziativa LightSquared non appare insomma tra i più favorevoli, e non stupisce dunque venire a conoscenza di indiscrezioni pubblicate dalla stampa statunitense ( Wall Street Journal in questo caso) che parlano di una probabile bocciatura per lo sviluppo del nuovo network in arrivo presto dai commissari della FCC.
Con buona pace di Falcone e di quelle aziende (Apple, Best Buy) che avrebbero potuto trarre enorme vantaggio dalla disponibilità di una rete wireles alternativa a quelle dei “monopolisti” carrier tradizionali.
Alfonso Maruccia
-
oldina e da migliorare
omXXXXXXX ancora sta storia??? è dal 2009 (se non ricordo male fu visto all Black Hat di DC) con il primo exploit chiamato SSL Strip che bucarono il protocollo. Da li sono stati perfezionati vari metodi (piu altri 3 o 4 hack ancora 0day) che a tutt' oggi permettono grossi guadagli nel mercato nero della compravendita di exploit/hack/account e sarXXXXX!a1rzRe: oldina e da migliorare
Ogni tanto qualcuno si deve fare bello... si sa....E poi... si chiamano Pseudo Random proprio perchè non son 100% random, da li nasce la debolezza di qualsiasi algoritmo di cifratura. Solo che un tempo si riteneva fossero inutili preoccupazioni, oggi invece no.Domani contatterò le maggiori testate giornalistiche mondiali per comunicargli la (mia) più grande invenzione di sempre: l'acqua calda.nomeRe: oldina e da migliorare
Straquoto!La vulnerabilità è nota fin dal primo algoritmo, solo che al tempo era computazionalmente impossibile lavorare in tempi "rapidi" sulla fattorizzazione, mentre ora le risorse ci sono, o meglio cominciano ad esserci.Insomma lo si è sempre saputo che era une questione di tempo!- Scritto da: nome> Ogni tanto qualcuno si deve fare bello... si> sa....> > E poi... si chiamano Pseudo Random proprio perchè> non son 100% random, da li nasce la debolezza di> qualsiasi algoritmo di cifratura. Solo che un> tempo si riteneva fossero inutili preoccupazioni,> oggi invece> no.> > Domani contatterò le maggiori testate> giornalistiche mondiali per comunicargli la (mia)> più grande invenzione di sempre: l'acqua> calda.echoesp1Niente di nuovo dunque
Infatti mi ricordo perfettamente che quando ero studente (proprio a Losanna) all'inizio degli anni '90 mi erano state dette le cose seguenti:1. Gli algoritmi di codifica sono forti se i loro fattori primi sono "buoni" e che è molto difficile generarli. Per avere un buon risultato si devono usare dei buoni generatori di numeri casuali e dei buoni algoritmi di generazione/verifica di grandi numeri primi.2. Non esiste un generatore di numeri casuali affidabile. (Nel frattempo ne sono stati costruiti ma costano estremamente cari e non sono ancora diffusi nei PC casalinghi).3. Gli algoritmi di generazione di grandi numeri primi non sono affidabili al 100% perché per creare un grande numero primo e testare se è effettivamente primo è un problema NP completo, il che significa che è altrettanto difficile dimostrare che un numero è primo che il provare a craccare la chiave stessa.Messe assieme, queste tre affermazioni sono più che sufficienti a farci dubitare di qualsiasi sistema di crittografia.L'unica salvezza di quel metodo è quella di applicare il meglio delle tecnologie di generazione di numeri e di verifica che si conoscono per limitare i rischi. Ma chi crede veramente che queste tecniche sono state implementate nei PC casalinghi?N.B.: Io uso solamente chiavi da 8192b già da almeno 5 anni e prima usavo chiavi da 4096b. Conosco ancora gente che usa chiavi da 1024b o meno. Ora 8192b non garantiscono la sicurezza al 100%, ma restano in ogni caso più difficili da craccare che una chiave da 1024b.Nome e CognomeRe: Niente di nuovo dunque
lo stesso attacco che viene applicato alla chiave da 8k viene applicato a quello da 2k per cui trovare quella da 8k è solo più lungo..Tenuto, però, conto che trovare quella da 2k implica miliardi di anni, direi che sei già sufficientemente al sicuro (a meno di scoperte che abbreviano i tempi di crack a termini umani)mircoRe: Niente di nuovo dunque
Beh, da quello che sapevo io erano riusciti a costruire un algoritmo per il calcolo di numeri in tempo lineare (si parla di 3 o 4 anni fa ma aveva ancora parecchi problemi per pur essendo un tempo lineare aveva dei fattori moltiplicativi molto alti).Probabilmente potrebbero risolvere il problema se perfezzionassero quei metodi.N.CRe: Niente di nuovo dunque
- Scritto da: Nome e Cognome> 3. Gli algoritmi di generazione di grandi numeri> primi non sono affidabili al 100% perché per> creare un grande numero primo e testare se è> effettivamente primo è un problema NP completo,> il che significa che è altrettanto difficile> dimostrare che un numero è primo che il provare a> craccare la chiave stessa.qui http://it.wikipedia.org/wiki/Test_di_primalit%C3%A0 dice che calcolare la primalità di un numero e' un problema di classe P, non NP.attonitoRe: Niente di nuovo dunque
- Scritto da: Nome e Cognome> 2. Non esiste un generatore di numeri casuali> affidabile. (Nel frattempo ne sono stati> costruiti ma costano estremamente cari e non sono> ancora diffusi nei PC> casalinghi).a parte che a livello casalingo è una sciocchezza costruirsi un rng affidabile con una lavalamp, una webcam e una buona funzione di hashing; btw la maggior parte dei moderni hsm ha al suo interno dei buoni rng (che usano fenomeni quantistici per generare entropia)Videoteca Krane RossaMha
Il problema non e tanto tecnologico, quanto commerciale. I generatori di numeri primi basati su fenomeni fisici esistono (rumore termico) o probabilemnte anche lo stesso /dev/random di linux, basta capire a cosa servono e avere voglia di usarli.polloloquanti allarmismi
Fare un articolo con titolo "Non fidatevi dell'SSL" è esagerato. Al momento la SSL è ancora uno dei migliori modi per crittografare su internet e scrivere un simile titolo è esagerato. L'auotre dell'articolo conosce un sistema migliore?? Come giustamente scrive Nome e cognome utilizzare chiavi da 8192b è un valido aiuto per proteggere i propri dati. Meno allarmismi e più realtà per favore.gnazioRe: quanti allarmismi
Stavo per scriverlo io...HermanHesse Quello TOSTO!Re: quanti allarmismi
- Scritto da: HermanHesse Quello TOSTO!> Stavo per scriverlo io...Bastava ricordare dove lo stavate scrivendo: nel forum trollosi di pi, qui i primi troll sono i giornalai.kraneRe: quanti allarmismi
- Scritto da: HermanHesse Quello TOSTO!> Stavo per scriverlo io...Esatto...Sicurezza DigitaleRe: quanti allarmismi
- Scritto da: gnazio> Fare un articolo con titolo "Non fidatevi> dell'SSL" è esagerato. Al momento la SSL è ancora> uno dei migliori modi per crittografare su> internet e scrivere un simile titolo è esagerato.> L'auotre dell'articolo conosce un sistema> migliore?? Come giustamente scrive Nome e cognome> utilizzare chiavi da 8192b è un valido aiuto per> proteggere i propri dati.> > Meno allarmismi e più realtà per favore.Sei su PI....attonitoRe: quanti allarmismi
- Scritto da: gnazio> Fare un articolo con titolo "Non fidatevi> dell'SSL" è esagerato. Al momento la SSL è ancora> uno dei migliori modi per crittografare su> internet e scrivere un simile titolo è esagerato.> L'auotre dell'articolo conosce un sistema> migliore?? Come giustamente scrive Nome e cognome> utilizzare chiavi da 8192b è un valido aiuto per> proteggere i propri dati.> > Meno allarmismi e più realtà per favore.rICORDATI SEMPRE DI DOVE SEI.attonitoRe: quanti allarmismi
- Scritto da: gnazio> Fare un articolo con titolo "Non fidatevi> dell'SSL" è esagerato. Al momento la SSL è ancora> uno dei migliori modi per crittografare su> internet e scrivere un simile titolo è esagerato.> L'auotre dell'articolo conosce un sistema> migliore?? Come giustamente scrive Nome e cognome> utilizzare chiavi da 8192b è un valido aiuto per> proteggere i propri dati.> > Meno allarmismi e più realtà per favore.il tipo qui si limita a tradurre, non e' tenuto a vagliare la veridicita' del tradotto.attonitosolito
Solito articolo alla "Maruccia" con titolo fuorviante e contenuti nulli.Insomma la solita spazzatura che non merita d'esser letta.steGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 15 feb 2012Ti potrebbe interessare