Go Down

Topic: [OT] Crittografia e sistemi di protezione dei dati (Read 18727 times) previous topic - next topic

zoomx

Jan 13, 2014, 03:46 pm Last Edit: Jan 15, 2014, 02:29 pm by leo72 Reason: 1
lock,
Snowden sostiene che iOS non sia poi tanto sicuro.

EDIT by mod:
questo thread è stato diviso da un altro

leo72

Niente è invulnerabile. Perciò si parla di "più" o "meno sicuro".

gpb01

#2
Jan 13, 2014, 04:01 pm Last Edit: Jan 13, 2014, 04:03 pm by gpb01 Reason: 1

lock,
Snowden sostiene che iOS non sia poi tanto sicuro.

Non è vero ...
... il problema NON è la sicurezza di iOS ... il fatto è che, Apple, come Microsoft e come tutte le altre aziende ... se NSA chiede ... loro devono dare ... senza 'se' e senza 'ma' ...

Chiaro il concetto vero ? ...  ]:D ]:D ]:D

Guglielmo
Search is Your friend ... or I am Your enemy !

lestofante



per farti capire il livello di paranoia, e' come se tu non utilizzassi la automobile se non sai esattamente come funziona la centralina

Purtroppo è così.
Lo stesso fa Microsoft con i suoi prodotti, non capisco sempre quest'accanimento contro la Apple. Mica solo lei fa prodotti chiusi.


ed infatti ho scritto che le cose le uso lo stesso, solo che NON mi fido.. e quindi le uso in modo un pò diverso da come se mi fidassi.
e se andiamo a vedere nei piloni di palazzi e autostrade (sia al nord che al sud) immagino quanto "cemento"

Quote
dove vogliono sempre proporre qualcosa di proprio

bhe direi, tutto in casa mac è fatto in modo da esseer un ecosistema chiuso
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

Etemenanki


... se NSA chiede ...


Mi viene in mente un'ipotetico (per ora, ma non si sa mai :P) scenario ... qualche maniaco della privacy a tutti i costi, realizza un mega-algoritmo di cifratura multilivello con chiavi OTP asimmetriche a 4096 bytes generate internamente, indipendente, universalmente utilizzabile da tutti i programmi, che non utilizza nulla di "standard" e con un proprio "core" OS-indipendente (fantascenza ? ... per ora, ma chissa' :P), e lo butta sulla rete gratuitamente, ed anonimamente, dove si diffonde ... NSA si rende conto che, dopo mesi di tentativi, i loro superesperti non ci cavano un ragno dal buco, e "chiede" ... ma a chi ? :P XD XD XD
"Sopravvivere" e' attualmente l'unico lusso che la maggior parte dei Cittadini italiani,
sia pure a costo di enormi sacrifici, riesce ancora a permettersi.

gpb01


Mi viene in mente un'ipotetico (per ora, ma non si sa mai :P) scenario ...


Etem ... tu conosci vero la storia e le vicessitudini di tale "Philip Zimmermann", ideatore di PGP ...  ]:D

Guglielmo
Search is Your friend ... or I am Your enemy !

leo72

Più che fantascienza... fantasia  :P
L'AES a 256 bit è attualmente non decifrabile con le normali tecniche di forza bruta e a livello di sicurezza molto più robusto di un algoritmo a chiavi pubbliche a 4096 bit. Il sorgente aperto permette di studiarlo e nessuno finora ne ha trovato una vulnerabilità. I "complotti" in stile DES, dove le S-box dicono fossero state modificate da NSA per poter infrangere il DES in caso di bisogno, credo non si applichino all'AES.

Poi, ovviamente, mai dire mai  ;)

lestofante

Quote
Mi viene in mente un'ipotetico

mica troppo.
tor è una rete aninima e criptata, che non è ancora stata sfondata (più o meno, sono sttai sfruttati bug di firefox del sistema "pronto all'uso", che è un pò vecchiotto, ma se ti installi e setti da te il sistema sei relativamente tranquillo) http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29

molte chat (xmpp, quindi google, facebook e varie altre) possono essere usate con OTR http://en.wikipedia.org/wiki/Off-the-Record_Messaging, che in pratica usa un sistema chiavi pubbliche/private per poi scambiare una megachiave simmetrica (e con algoritmi teoricamente ancora non craccabili neanche coi pc quantici)

PGP in generale, non è simmetrica ed è sensibile ai pc quantistici, ma attualmete è ragionabile pensare non esistere ancora di tale potenza. (quei pochi che esistono devono ancora dimostrare di esserlo, da quanto ho capito)

I sistemi di criptazioni esistono, l'unica speranza della NSA è di "mettersi in mezzo" per vie trasverse, esempio attaccando direttamente i pc
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

gpb01


L'AES a 256 bit è attualmente non decifrabile con le normali tecniche di forza bruta e a livello di sicurezza molto più robusto di un algoritmo a chiavi pubbliche a 4096 bit. ...


Non ci contare troppo Leo ... AES256 è uno di quelli normalmente ammessi dalla NSA per qualsiasi cosa senza troppi problemi, il che, tradotto, significa che loro hanno già gli algoritmi per la decifratura :(

Quanto al DES e triplo-DES ... non serve una backdoor, oggigiorno ci sono velocissimi algoritmi per decriptarli ...  :smiley-roll:

Guglielmo
Search is Your friend ... or I am Your enemy !

gpb01


I sistemi di criptazioni esistono, l'unica speranza della NSA è di "mettersi in mezzo" per vie trasverse, esempio attaccando direttamente i pc


Ma difatti, oggi, più che dedicare risorse ($$$) per decriptare, si dedicano per ... scrivere "trojan" per impestare i vari sistemi e leggere le informazioni prima ancora che vengano criptate ;)

Guglielmo
Search is Your friend ... or I am Your enemy !

leo72


Non ci contare troppo Leo ... AES256 è uno di quelli normalmente ammessi dalla NSA per qualsiasi cosa senza troppi problemi, il che, tradotto, significa che loro hanno già gli algoritmi per la decifratura :(

Lo scenario è diverso rispetto al DES.
All'epoca l'algoritmo fu spedito all'NSA da IBM per l'approvazione finale, e le S-Box furono tutte cambiate.
L'AES è un algoritmo indipendente che è stato accettato così com'è, per quanto ne so io. A meno che Daemen o Rijmen fossero al soldo di NSA, credo che l'AES sia NSA-resistente  ;)

Quote

Quanto al DES e triplo-DES ... non serve una backdoor, oggigiorno ci sono velocissimi algoritmi per decriptarli ...  :smiley-roll:

Guglielmo

Beh, parliamo di algoritmi molto blandi già per l'epoca. IBM propose il Lucifer, il progenitore del DES, con chiavi a 64 e 128 bit ma l'NSA scelse una chiave di soli 54 bit per il DES finale. Anche IBM restò sorpresa della cosa. Ed a ragione, dico io  ;)

gpb01

#11
Jan 13, 2014, 06:41 pm Last Edit: Jan 13, 2014, 06:43 pm by gpb01 Reason: 1

L'AES è un algoritmo indipendente che è stato accettato così com'è, per quanto ne so io. A meno che Daemen o Rijmen fossero al soldo di NSA, credo che l'AES sia NSA-resistente  ;)


... ed io invece sono certo che NSA non autorizzerebbe mai l'esportazione di detta tecnologia se non avesse già i mezzi per superarla.

Ti do un'indicazione ... come ricorderai ti avevo segnalato che, per poter pubblicare su App Store di Apple software che contiene crittografia occorre il benestare ... praticamente proprio della NSA. Guarda caso, mentre se sviluppi tu un tuo algoritmo, per ottenere l'approvazione ci vogliono mesi, per l'AES256 ... basta spiegare perché ti serve e ... vai liscio come l'olio ...

Ti dice nulla ?  ]:D

Guglielmo

Edit : Per inciso, AES256 è obbligatorio, per ragioni di privacy, per qualsiasi App che contiene informazioni personali di tipo "medico" sulle persone (es. cartelle cliniche automatizzate, o cose simili) ...
Search is Your friend ... or I am Your enemy !

testato

ci metterei la mano sul fuoco che e' come dice Guglielmo, l'AES e' roba NSA, hanno fatto finta fosse indipendente proprio per fregare tutti  :)
- [Guida] IDE - http://goo.gl/ln6glr
- [Lib] ST7032i LCD I2C - http://goo.gl/GNojT6
- [Lib] PCF8574+HD44780 LCD I2C - http://goo.gl/r7CstH

leo72

Domandiamo a Snowden, lui sicuramente sa come stanno le cose  ]:D

lestofante

#14
Jan 13, 2014, 08:40 pm Last Edit: Jan 13, 2014, 08:47 pm by lesto Reason: 1
bhe se non vi fidate della NSA, che ne dite della UE? http://www.ecrypt.eu.org/

edit: sinceramente io ho letto che la juniper, e la cisco, hanno fornito backdoor e controlli remoto per i loro firewall e chissà cos'altro.
Secondo me, la NSA non sa trovare le chiavi, e della cosa se ne è accorta forse anche prima del casino PGP, e quindi ha pensato bene di metterci una pezza preventiva e di rubare informazioni alla fonte. Niente di più facile, un vero hacker che prende di mira un pc lo tira giù sicuramente, è solo questione di tempo per scovare una falla, se poi ha le spalle coperte e anzi specifiche e aiuti da chi produce i sistemi da sfondare...

sta storia si sa dal lontano 2010, quando uno degli sviluppatori di openBSD ammise di essere stato pagato per mettere una falla nello stack IP http://bsd.slashdot.org/story/10/12/15/004235/fbi-alleged-to-have-backdoored-openbsds-ipsec-stack
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

Go Up