[OT] Crittografia e sistemi di protezione dei dati

lock,
Snowden sostiene che iOS non sia poi tanto sicuro.

EDIT by mod:
questo thread è stato diviso da un altro

Niente è invulnerabile. Perciò si parla di "più" o "meno sicuro".

zoomx:
lock,
Snowden sostiene che iOS non sia poi tanto sicuro.

Non è vero ...
... il problema NON è la sicurezza di iOS ... il fatto è che, Apple, come Microsoft e come tutte le altre aziende ... se NSA chiede ... loro devono dare ... senza 'se' e senza 'ma' ...

Chiaro il concetto vero ? ... ]:smiley: ]:smiley: ]:smiley:

Guglielmo

leo72:

lock:
per farti capire il livello di paranoia, e' come se tu non utilizzassi la automobile se non sai esattamente come funziona la centralina

Purtroppo è così.
Lo stesso fa Microsoft con i suoi prodotti, non capisco sempre quest'accanimento contro la Apple. Mica solo lei fa prodotti chiusi.

ed infatti ho scritto che le cose le uso lo stesso, solo che NON mi fido.. e quindi le uso in modo un pò diverso da come se mi fidassi.
e se andiamo a vedere nei piloni di palazzi e autostrade (sia al nord che al sud) immagino quanto "cemento"

dove vogliono sempre proporre qualcosa di proprio

bhe direi, tutto in casa mac è fatto in modo da esseer un ecosistema chiuso

gpb01:
... se NSA chiede ...

Mi viene in mente un'ipotetico (per ora, ma non si sa mai :P) scenario ... qualche maniaco della privacy a tutti i costi, realizza un mega-algoritmo di cifratura multilivello con chiavi OTP asimmetriche a 4096 bytes generate internamente, indipendente, universalmente utilizzabile da tutti i programmi, che non utilizza nulla di "standard" e con un proprio "core" OS-indipendente (fantascenza ? ... per ora, ma chissa' :P), e lo butta sulla rete gratuitamente, ed anonimamente, dove si diffonde ... NSA si rende conto che, dopo mesi di tentativi, i loro superesperti non ci cavano un ragno dal buco, e "chiede" ... ma a chi ? :stuck_out_tongue: XD XD XD

Etemenanki:
Mi viene in mente un'ipotetico (per ora, ma non si sa mai :P) scenario ...

Etem ... tu conosci vero la storia e le vicessitudini di tale "Philip Zimmermann", ideatore di PGP ... ]:smiley:

Guglielmo

Più che fantascienza... fantasia :stuck_out_tongue:
L'AES a 256 bit è attualmente non decifrabile con le normali tecniche di forza bruta e a livello di sicurezza molto più robusto di un algoritmo a chiavi pubbliche a 4096 bit. Il sorgente aperto permette di studiarlo e nessuno finora ne ha trovato una vulnerabilità. I "complotti" in stile DES, dove le S-box dicono fossero state modificate da NSA per poter infrangere il DES in caso di bisogno, credo non si applichino all'AES.

Poi, ovviamente, mai dire mai :wink:

Mi viene in mente un'ipotetico

mica troppo.
tor è una rete aninima e criptata, che non è ancora stata sfondata (più o meno, sono sttai sfruttati bug di firefox del sistema "pronto all'uso", che è un pò vecchiotto, ma se ti installi e setti da te il sistema sei relativamente tranquillo) Tor (network) - Wikipedia

molte chat (xmpp, quindi google, facebook e varie altre) possono essere usate con OTR Off-the-Record Messaging - Wikipedia, che in pratica usa un sistema chiavi pubbliche/private per poi scambiare una megachiave simmetrica (e con algoritmi teoricamente ancora non craccabili neanche coi pc quantici)

PGP in generale, non è simmetrica ed è sensibile ai pc quantistici, ma attualmete è ragionabile pensare non esistere ancora di tale potenza. (quei pochi che esistono devono ancora dimostrare di esserlo, da quanto ho capito)

I sistemi di criptazioni esistono, l'unica speranza della NSA è di "mettersi in mezzo" per vie trasverse, esempio attaccando direttamente i pc

leo72:
L'AES a 256 bit è attualmente non decifrabile con le normali tecniche di forza bruta e a livello di sicurezza molto più robusto di un algoritmo a chiavi pubbliche a 4096 bit. ...

Non ci contare troppo Leo ... AES256 è uno di quelli normalmente ammessi dalla NSA per qualsiasi cosa senza troppi problemi, il che, tradotto, significa che loro hanno già gli algoritmi per la decifratura :frowning:

Quanto al DES e triplo-DES ... non serve una backdoor, oggigiorno ci sono velocissimi algoritmi per decriptarli ... :roll_eyes:

Guglielmo

lesto:
I sistemi di criptazioni esistono, l'unica speranza della NSA è di "mettersi in mezzo" per vie trasverse, esempio attaccando direttamente i pc

Ma difatti, oggi, più che dedicare risorse ($$$) per decriptare, si dedicano per ... scrivere "trojan" per impestare i vari sistemi e leggere le informazioni prima ancora che vengano criptate :wink:

Guglielmo

gpb01:
Non ci contare troppo Leo ... AES256 è uno di quelli normalmente ammessi dalla NSA per qualsiasi cosa senza troppi problemi, il che, tradotto, significa che loro hanno già gli algoritmi per la decifratura :frowning:

Lo scenario è diverso rispetto al DES.
All'epoca l'algoritmo fu spedito all'NSA da IBM per l'approvazione finale, e le S-Box furono tutte cambiate.
L'AES è un algoritmo indipendente che è stato accettato così com'è, per quanto ne so io. A meno che Daemen o Rijmen fossero al soldo di NSA, credo che l'AES sia NSA-resistente :wink:

Quanto al DES e triplo-DES ... non serve una backdoor, oggigiorno ci sono velocissimi algoritmi per decriptarli ... :roll_eyes:

Guglielmo

Beh, parliamo di algoritmi molto blandi già per l'epoca. IBM propose il Lucifer, il progenitore del DES, con chiavi a 64 e 128 bit ma l'NSA scelse una chiave di soli 54 bit per il DES finale. Anche IBM restò sorpresa della cosa. Ed a ragione, dico io :wink:

leo72:
L'AES è un algoritmo indipendente che è stato accettato così com'è, per quanto ne so io. A meno che Daemen o Rijmen fossero al soldo di NSA, credo che l'AES sia NSA-resistente :wink:

... ed io invece sono certo che NSA non autorizzerebbe mai l'esportazione di detta tecnologia se non avesse già i mezzi per superarla.

Ti do un'indicazione ... come ricorderai ti avevo segnalato che, per poter pubblicare su App Store di Apple software che contiene crittografia occorre il benestare ... praticamente proprio della NSA. Guarda caso, mentre se sviluppi tu un tuo algoritmo, per ottenere l'approvazione ci vogliono mesi, per l'AES256 ... basta spiegare perché ti serve e ... vai liscio come l'olio ...

Ti dice nulla ? ]:smiley:

Guglielmo

Edit : Per inciso, AES256 è obbligatorio, per ragioni di privacy, per qualsiasi App che contiene informazioni personali di tipo "medico" sulle persone (es. cartelle cliniche automatizzate, o cose simili) ...

ci metterei la mano sul fuoco che e' come dice Guglielmo, l'AES e' roba NSA, hanno fatto finta fosse indipendente proprio per fregare tutti :slight_smile:

Domandiamo a Snowden, lui sicuramente sa come stanno le cose ]:smiley:

bhe se non vi fidate della NSA, che ne dite della UE? http://www.ecrypt.eu.org/

edit: sinceramente io ho letto che la juniper, e la cisco, hanno fornito backdoor e controlli remoto per i loro firewall e chissà cos'altro.
Secondo me, la NSA non sa trovare le chiavi, e della cosa se ne è accorta forse anche prima del casino PGP, e quindi ha pensato bene di metterci una pezza preventiva e di rubare informazioni alla fonte. Niente di più facile, un vero hacker che prende di mira un pc lo tira giù sicuramente, è solo questione di tempo per scovare una falla, se poi ha le spalle coperte e anzi specifiche e aiuti da chi produce i sistemi da sfondare...

sta storia si sa dal lontano 2010, quando uno degli sviluppatori di openBSD ammise di essere stato pagato per mettere una falla nello stack IP FBI Alleged To Have Backdoored OpenBSD's IPSEC Stack - Slashdot

lesto:
... rubare informazioni alla fonte. Niente di più facile, un vero hacker che prende di mira un pc lo tira giù sicuramente, è solo questione di tempo per scovare una falla, se poi ha le spalle coperte e anzi specifiche e aiuti da chi produce i sistemi da sfondare...

+1 ... come avevo detto pochi post più su :wink:

Guglielmo

È incredibile quanto sia interessante sentirvi "parlare"! :fearful: :fearful: :fearful:

Ma difatti l'ipotesi della corruzione l'ho avanzata anche io:

leo72:
L'AES è un algoritmo indipendente che è stato accettato così com'è, per quanto ne so io. A meno che Daemen o Rijmen fossero al soldo di NSA, credo che l'AES sia NSA-resistente :wink:

Anzi, per completezza d'informazione, il reperimento delle informazioni su una tecnica crittografica è uno dei metodi crittanalitici più usati per forzare un sistema. Chi meglio del suo autore sa come funziona? Difatti c'è un sistema di attacco chiamato metodo del tubo di gomma, che vi consiglio di andare a leggervi perché... curioso.. :sweat_smile:

gbp01: conosco PGP, infatti per quello ho specificato "anonimamente" distribuito (ah, l'utilita' degli access point pubblici ... :stuck_out_tongue: XD)

Quanto alla "bonta'" di qualsiasi algoritmo di criptazione, la si incrementa facilmente ricriptando il tutto con un secondo algoritmo diverso (se decripti qualcosa criptato con DES e ti ritrovi sempre con una massa di dati senza senso, perche' sono stati ulteriormente criptati una o due altre volte con altri algoritmi, come fai a sapere quando il risultato e' quello giusto ? :stuck_out_tongue: XD)

Poi basta un'algoritmo semplice ma non-standard, per fregare tutti gli algoritmi di decriptazione che esistono ... ti faccio un'esempio banale ma reale ... a scuola avevo "inventato" un sistema di criptazione semplice (criptaggio e decriptaggio possono essere fatti anche con carta e matita, se hai una tavola ASCII, ma non illuderti, non si tratta di una semplice trasposizione di posizioni :P), che spedisce la "chiave" insieme al messaggio (in chiaro :P), e che fin'ora nessuno e' mai riuscito a decifrare senza sapere come funziona (ovvio, una volta che lo sai, e' facilissimo, talmente facile che ti prenderesti a sberle per non averci pensato prima da solo ... ma finche' non conosci la procedura corretta, hai voglia a tentare :stuck_out_tongue: XD) ... l'avevo fatto per scommessa, con il nostro prof di matematica (appassionato di codici e criptazione), che aveva detto che non esisteva un codice che non potesse essere forzato (e ci ho pure vinto un caffe', perche' dopo tre settimane si e' arreso :P) ...

lesto: be', la Cisco e' famosa per le sue "trovate geniali" ... come ad esempio aver fornito al governo Cinese dei router che incorporano un firewall "di censura" contro tutti i contenuti "liberi", solo per citarne una :stuck_out_tongue: XD

Leo: il metodo del tubo di gomma e' uno dei piu antichi sistemi di decrittazione conosciuti ... nell'antichita' lo chiamavano "metodo delle tenaglie roventi", poi si e' "evoluto" ... :stuck_out_tongue: XD

eh no, lock, non ci deve dare l'affare ma un messaggio criptato. Il resto sta a noi :grin:

non esisteva un codice che non potesse essere forzato

ed ha ragione, il problema è il tempo.