Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
La NSA può violare ogni crittografia
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza
Precedente :: Successivo  
Autore Messaggio
{dareios}
Ospite





MessaggioInviato: 12 Set 2013 09:53    Oggetto: Rispondi citando

@{spacexplorer} ovviamente non su larga scala, anche se ora diverse funzioni quanto meno riservate sono diventate di dominio pubblico, ma qui siamo già a livello del SO. Per quanto al microcode io ricordo che girava sempre in attesa di interrupt dal SO e nel girare eseguiva dei controlli e volendo anche delle funzioni condizionali, a prescindere se il SO lo chiamasse oppure no. Cmq se esiste, come credo, la possibilità di taroccare una piccola serie di CPU per renderli delle barbe finte da usare nei cellulari di personaggi importanti, qualcuno lo farà e secondo me erumors lo ha già fatto e continua a farlo. Se qualcuno mi avesse chiesto anni fa di pensare a stendere le specifiche per una diavoleria del genere avrei risposto quanto meno che era possibile. Saluti e grazie per lo scamnbio D.
Top
spacexplorer
Dio minore
Dio minore


Registrato: 08/10/09 10:22
Messaggi: 610

MessaggioInviato: 13 Set 2013 08:59    Oggetto: Rispondi citando

@{dareios}
Hum, in linea teorica puoi impacchettare una CPU insieme a molte altre cose in
un "chip" (dopotutto non è facile senza schemi capire cosa accade in un pezzo
di silicio iper-denso annegato in leghe metalliche/plastiche varie), dal punto
di vista del mondo esterno questo "francobollino" è una CPU, da tale si
comporta, solo che all'interno ha nascosto un miniOS con un po' di ram sua,
una miniCPU dedicata, un po' di memoria flash ecc. Questo può funzionare in un
mondo TOTALMENTE chiuso dove lo stesso vendor ti fa il 100% dell'intero
smartphone/computer/* non ti permette (es usando connettori non standard,
bus non standard ecc) di cambiar pezzi all'hw ecc.

Dalla teoria alla pratica ci sono alcuni problemi: una CPU che non è solo una
CPU consuma corrente, ingombra, costa. Con la competizione che c'è come si fa
a diffonderla su larga scala se un concorrente a caso ne fa una più economica,
piccola, meno energivora ecc? Altra cosa come fai a mettere d'accordo n
produttori (ok, non sono così tanti, ma manco così pochi) di ferro vario a
sviluppare specifiche adatte al tuo scopo? Come eviti che le centinaia, per lo
meno, di persone coinvolte stiano zitte e non notino nulla?

Il computer è composto da svariate componenti che interagiscono tra loro con
la mediazione del kernel, dei relativi driver; come progetti un "minicomputer
in un chip" che a propri sia in grado di interagire con tutte le altre
componenti senza che l'os "classico" non noti nulla?

'Somma la vedo un po' teorica/utopica come possibilità. Oggi per spiare non
c'è bisogno di tanta sofisticazione, c'è il cloud computing: hai già sui tuoi
server tutta la vita dell'utente, fornita direttamente da lui per di più; ci
sono i cellofoni: per standard si possono controllare da remoto over-the-air
tramite la SIM e oggi tantissimi li portano pure al gabinetto... Qualcuno è
paranoico e cerca l'anonimato? Non è un gran problema, a parte uno sparuto
gruppo di tecnici gli altri cascano facilmente in un commerciale che spaccia
"SecurePhone®" "SuperPrivateRouter®" ecc e questi proprio perché son fatti
per "essere inspiabili con tecniche supersegrete" spiano assai meglio degli
altri. La scuola fa il resto sfornando sempre più bipedi modello Ford (non
l'azienda, il business model del suo fondatore) incapaci di ragionare quindi...

Cmq grazie per questo spunto di riflessione, ogni idea (con una certa logica)
fuori standard è sempre utile, apre la mente a nuove strade Smile
Top
Profilo Invia messaggio privato
Zeus News
Ospite





MessaggioInviato: 13 Set 2013 18:00    Oggetto: Rispondi citando

La #NSA può violare ogni #crittografia: l'agenzia statunitense inseriva apposta delle #vulnerabilità nei software e negli standard per la sicurezza in Rete.
Top
fileguard
Comune mortale
Comune mortale


Registrato: 30/11/13 12:19
Messaggi: 1

MessaggioInviato: 02 Dic 2013 17:18    Oggetto: Rispondi citando

provino a violare questo ! link Smile
Top
Profilo Invia messaggio privato Invia e-mail HomePage
spacexplorer
Dio minore
Dio minore


Registrato: 08/10/09 10:22
Messaggi: 610

MessaggioInviato: 05 Dic 2013 09:34    Oggetto: Rispondi citando

fileguard, ci sono svariate soluzioni ci cifratura, quella che hai postato
tu mi sembra sia closed-source (e quindi inaffidabile per definizione) e
per di più sviluppata da un gruppo che non ha manco un dominio personale,
solo una mail di seznam.cz che è un portale della Rep. Ceca dello stesso
genere dell'italico Libero.it non lo trovi un po' ridicolo?

Ps su GNU/Linux/*nix (ma anche su Windows pur con tutte le limitazioni del
caso) c'è GNUPG: opensource, usata in tutto il mondo, sviluppata da gente
sparsa per il mondo con i più svariati interessi ed obiettivi.

PPs l'NSA non pare abbia violato alcuna crittografia, s'è semplicemente fatta
dare le chiavi di casa dalle varie aziende closed-source USA insieme ad altre
grazie alla collaborazione delle autorità di stati "vassalli". Se proponi un
programma Windows come OSX di fatto proponi qualcosa che gira su sistemi che
si difiniscono "violati dalla fabbrica" proprio dall'NSA........
Top
Profilo Invia messaggio privato
zeross
Moderatore Software e Programmazione
Moderatore Software e Programmazione


Registrato: 19/11/08 11:04
Messaggi: 6079
Residenza: Atlantica

MessaggioInviato: 06 Dic 2013 17:00    Oggetto: Rispondi citando

Violare per credere Panic
Top
Profilo Invia messaggio privato MSN
{SadButTrue}
Ospite





MessaggioInviato: 27 Feb 2016 00:09    Oggetto: Rispondi citando

Una precisazione: la lunghezza delle chiavi RSA è ben superiore a 128 bit: mentre questa grandezza può andar bene per algoritmi simmetrici, per algoritmi asimmetrici come in questo caso si ottiene un livello di sicurezza "e, ma dall'analisi dei file diffusi da Snowden si ritiene che l'NSA sia in grado di fattorizzare una chiave RSA a 1024 bit.
Il valore massimo di chiave violata pubblicamente documentato è 768 bit.
Il confronto con des è insensato: gli algoritmi simmetrici sono molto più veloci, richiedono chiavi molto più corte e soprattutto non forniscono all'attaccante nessuna informazione sulla chiave; gli algoritmi asimmetrici infatti si violano fattorizzando o calcolando il logaritmo discreto (a seconda dell'algoritmo utilizzato) della chiave pubblica, mentre a meno di debolezze strutturali dell'algoritmo, l'unico modo è tentare un bruteforce.
Il problema è però concordare la chiave ed è SOLO per questo (e per l'autenticazione iniziale) che si usano algoritmi asimmetrici, nessun programma o protocollo li usa per cifrare i dati veri e propri.
Il DES invece è stato modificato dall'NSA al solo scopo di introdurvi delle vulnerabilità, non è stato "violato" nel puro senso della parola, è stato proprio concepito per essere violabile.
Il concorso per AES è stato istituito dal NIST e non dall'NSA (ok infiltrano uomini loro nelle commissioni allo scopo di indebolire gli standard, ma questa è un'altra storia...)
Per quanto riguarda la violazione dei conti bancari di Ceausescu, sono davvero curioso di conoscere questa cosa a fondo, anche perché indipendentemente dal fatto che sia Bush a dare l'ordine la matematica si comporta sempre allo stesso modo... certo, al tempo gli algoritmi crittografici erano arma da guerra non esportabile dagli USA, quindi o la banca in questione usava chiavi di 40 bit (che spiegherebbe il craccaggio) o hanno usato altre tecniche per aggirare la crittografia più che per violarla (ad esempio, corrompendo un dipendente della banca).
Top
{SadButTrue}
Ospite





MessaggioInviato: 27 Feb 2016 16:24    Oggetto: Rispondi

nel copiare il commento mi sono perso delle parti...
riscrivo qui quello che manca, se poi un moderatore ha voglia di risistemare il commento precedente tanto meglio ;)

[...]per algoritmi asimmetrici come in questo caso si ottiene un livello di sicurezza "equivalente" ci vuole una chiave da 2048 bit.
Nessun documento lo dice ufficialmente, ma dall'analisi dei file diffusi da Snowden si ritiene che l'NSA sia in grado di fattorizzare una chiave RSA a 1024 bit.
[...]
mentre a meno di debolezze strutturali dell'algoritmo, l'unico modo per violare cifrari simmetrici è tentare un bruteforce.
[...]
Top
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza Tutti i fusi orari sono GMT + 1 ora
Vai a Precedente  1, 2
Pagina 2 di 2

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi