Precedente :: Successivo |
Autore |
Messaggio |
{dareios} Ospite
|
Inviato: 12 Set 2013 09:53 Oggetto: |
|
|
@{spacexplorer} ovviamente non su larga scala, anche se ora diverse funzioni quanto meno riservate sono diventate di dominio pubblico, ma qui siamo già a livello del SO. Per quanto al microcode io ricordo che girava sempre in attesa di interrupt dal SO e nel girare eseguiva dei controlli e volendo anche delle funzioni condizionali, a prescindere se il SO lo chiamasse oppure no. Cmq se esiste, come credo, la possibilità di taroccare una piccola serie di CPU per renderli delle barbe finte da usare nei cellulari di personaggi importanti, qualcuno lo farà e secondo me erumors lo ha già fatto e continua a farlo. Se qualcuno mi avesse chiesto anni fa di pensare a stendere le specifiche per una diavoleria del genere avrei risposto quanto meno che era possibile. Saluti e grazie per lo scamnbio D. |
|
Top |
|
|
spacexplorer Dio minore
Registrato: 08/10/09 10:22 Messaggi: 610
|
Inviato: 13 Set 2013 08:59 Oggetto: |
|
|
@{dareios}
Hum, in linea teorica puoi impacchettare una CPU insieme a molte altre cose in
un "chip" (dopotutto non è facile senza schemi capire cosa accade in un pezzo
di silicio iper-denso annegato in leghe metalliche/plastiche varie), dal punto
di vista del mondo esterno questo "francobollino" è una CPU, da tale si
comporta, solo che all'interno ha nascosto un miniOS con un po' di ram sua,
una miniCPU dedicata, un po' di memoria flash ecc. Questo può funzionare in un
mondo TOTALMENTE chiuso dove lo stesso vendor ti fa il 100% dell'intero
smartphone/computer/* non ti permette (es usando connettori non standard,
bus non standard ecc) di cambiar pezzi all'hw ecc.
Dalla teoria alla pratica ci sono alcuni problemi: una CPU che non è solo una
CPU consuma corrente, ingombra, costa. Con la competizione che c'è come si fa
a diffonderla su larga scala se un concorrente a caso ne fa una più economica,
piccola, meno energivora ecc? Altra cosa come fai a mettere d'accordo n
produttori (ok, non sono così tanti, ma manco così pochi) di ferro vario a
sviluppare specifiche adatte al tuo scopo? Come eviti che le centinaia, per lo
meno, di persone coinvolte stiano zitte e non notino nulla?
Il computer è composto da svariate componenti che interagiscono tra loro con
la mediazione del kernel, dei relativi driver; come progetti un "minicomputer
in un chip" che a propri sia in grado di interagire con tutte le altre
componenti senza che l'os "classico" non noti nulla?
'Somma la vedo un po' teorica/utopica come possibilità. Oggi per spiare non
c'è bisogno di tanta sofisticazione, c'è il cloud computing: hai già sui tuoi
server tutta la vita dell'utente, fornita direttamente da lui per di più; ci
sono i cellofoni: per standard si possono controllare da remoto over-the-air
tramite la SIM e oggi tantissimi li portano pure al gabinetto... Qualcuno è
paranoico e cerca l'anonimato? Non è un gran problema, a parte uno sparuto
gruppo di tecnici gli altri cascano facilmente in un commerciale che spaccia
"SecurePhone®" "SuperPrivateRouter®" ecc e questi proprio perché son fatti
per "essere inspiabili con tecniche supersegrete" spiano assai meglio degli
altri. La scuola fa il resto sfornando sempre più bipedi modello Ford (non
l'azienda, il business model del suo fondatore) incapaci di ragionare quindi...
Cmq grazie per questo spunto di riflessione, ogni idea (con una certa logica)
fuori standard è sempre utile, apre la mente a nuove strade |
|
Top |
|
|
Zeus News Ospite
|
Inviato: 13 Set 2013 18:00 Oggetto: |
|
|
La #NSA può violare ogni #crittografia: l'agenzia statunitense inseriva apposta delle #vulnerabilità nei software e negli standard per la sicurezza in Rete. |
|
Top |
|
|
fileguard Comune mortale
Registrato: 30/11/13 12:19 Messaggi: 1
|
Inviato: 02 Dic 2013 17:18 Oggetto: |
|
|
provino a violare questo ! link |
|
Top |
|
|
spacexplorer Dio minore
Registrato: 08/10/09 10:22 Messaggi: 610
|
Inviato: 05 Dic 2013 09:34 Oggetto: |
|
|
fileguard, ci sono svariate soluzioni ci cifratura, quella che hai postato
tu mi sembra sia closed-source (e quindi inaffidabile per definizione) e
per di più sviluppata da un gruppo che non ha manco un dominio personale,
solo una mail di seznam.cz che è un portale della Rep. Ceca dello stesso
genere dell'italico Libero.it non lo trovi un po' ridicolo?
Ps su GNU/Linux/*nix (ma anche su Windows pur con tutte le limitazioni del
caso) c'è GNUPG: opensource, usata in tutto il mondo, sviluppata da gente
sparsa per il mondo con i più svariati interessi ed obiettivi.
PPs l'NSA non pare abbia violato alcuna crittografia, s'è semplicemente fatta
dare le chiavi di casa dalle varie aziende closed-source USA insieme ad altre
grazie alla collaborazione delle autorità di stati "vassalli". Se proponi un
programma Windows come OSX di fatto proponi qualcosa che gira su sistemi che
si difiniscono "violati dalla fabbrica" proprio dall'NSA........ |
|
Top |
|
|
zeross Moderatore Software e Programmazione
Registrato: 19/11/08 11:04 Messaggi: 6216 Residenza: Atlantica
|
Inviato: 06 Dic 2013 17:00 Oggetto: |
|
|
Violare per credere |
|
Top |
|
|
{SadButTrue} Ospite
|
Inviato: 27 Feb 2016 00:09 Oggetto: |
|
|
Una precisazione: la lunghezza delle chiavi RSA è ben superiore a 128 bit: mentre questa grandezza può andar bene per algoritmi simmetrici, per algoritmi asimmetrici come in questo caso si ottiene un livello di sicurezza "e, ma dall'analisi dei file diffusi da Snowden si ritiene che l'NSA sia in grado di fattorizzare una chiave RSA a 1024 bit.
Il valore massimo di chiave violata pubblicamente documentato è 768 bit.
Il confronto con des è insensato: gli algoritmi simmetrici sono molto più veloci, richiedono chiavi molto più corte e soprattutto non forniscono all'attaccante nessuna informazione sulla chiave; gli algoritmi asimmetrici infatti si violano fattorizzando o calcolando il logaritmo discreto (a seconda dell'algoritmo utilizzato) della chiave pubblica, mentre a meno di debolezze strutturali dell'algoritmo, l'unico modo è tentare un bruteforce.
Il problema è però concordare la chiave ed è SOLO per questo (e per l'autenticazione iniziale) che si usano algoritmi asimmetrici, nessun programma o protocollo li usa per cifrare i dati veri e propri.
Il DES invece è stato modificato dall'NSA al solo scopo di introdurvi delle vulnerabilità, non è stato "violato" nel puro senso della parola, è stato proprio concepito per essere violabile.
Il concorso per AES è stato istituito dal NIST e non dall'NSA (ok infiltrano uomini loro nelle commissioni allo scopo di indebolire gli standard, ma questa è un'altra storia...)
Per quanto riguarda la violazione dei conti bancari di Ceausescu, sono davvero curioso di conoscere questa cosa a fondo, anche perché indipendentemente dal fatto che sia Bush a dare l'ordine la matematica si comporta sempre allo stesso modo... certo, al tempo gli algoritmi crittografici erano arma da guerra non esportabile dagli USA, quindi o la banca in questione usava chiavi di 40 bit (che spiegherebbe il craccaggio) o hanno usato altre tecniche per aggirare la crittografia più che per violarla (ad esempio, corrompendo un dipendente della banca). |
|
Top |
|
|
{SadButTrue} Ospite
|
Inviato: 27 Feb 2016 16:24 Oggetto: |
|
|
nel copiare il commento mi sono perso delle parti...
riscrivo qui quello che manca, se poi un moderatore ha voglia di risistemare il commento precedente tanto meglio ;)
[...]per algoritmi asimmetrici come in questo caso si ottiene un livello di sicurezza "equivalente" ci vuole una chiave da 2048 bit.
Nessun documento lo dice ufficialmente, ma dall'analisi dei file diffusi da Snowden si ritiene che l'NSA sia in grado di fattorizzare una chiave RSA a 1024 bit.
[...]
mentre a meno di debolezze strutturali dell'algoritmo, l'unico modo per violare cifrari simmetrici è tentare un bruteforce.
[...] |
|
Top |
|
|
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|