Visualizzazione risultati 1 fino 10 di 10

Discussione: un analisi sulle attuali capacita' d'intercettazione

  1. #1
    L'avatar di Xsescott
    Xsescott non è connesso AlterGuru
    Data registrazione
    08-02-2004
    Messaggi
    1,413

    Predefinito un analisi sulle attuali capacita' d'intercettazione

    raga' guardate che cosa saranno in grado di fare

    segnalo un tentativo di analisi sulla capacita' delle agenzie di
    intercettazione USA di decifrare la posta crittata e tracciare quella
    anonimizzata, comparso recentemente su
    http://cryptome.org/tac-rp.htm
    e che si differenzia dalla consueta paccottiglia sull'argomento per
    la plausibilita' delle argomentazioni.

    a causa della mancanza di tempo, non ne faccio una traduzione ma solo
    un breve riassunto, rimandando per l'originale all'URL sopra indicata

    Nel tentativo di ridurre l'inutile allarmismo e il diffondersi di
    voci assolutamente incontrollate che sembra inevitabilmente
    accompagnare ogni posting sulla questione, e' INNANZITUTTO NECESSARIO
    premettere da parte mia alcune considerazioni che, del resto sono
    correttamente sottolineate dallo stesso autore:

    1) le uniche fonti sulla effettiva capacita' crittografica e di
    tracciamento dell'NSA -- che continua a rifiutare informazioni allo
    stesso congresso USA -- sono "indiscrezioni" sporadiche e
    incontrollabili, per cui il condizionale e' *D'OBBLIGO*. tali
    indiscrezioni potrebbero benissimo essere gonfiate, allo scopo di
    ingenerare sfiducia e senso di inutilita' verso la "crittografia di
    massa.

    2) la possibilita' che qualcuno di coloro che stanno leggendo il
    presente messaggio possa essere sottoposto a controllo mirato da
    parte dell'NSA e' infinitesima. gli obiettivi di quest'agenzia sono
    molto diversi da quelli delle normali forze di polizia e dei servizi
    segreti, e solo in casi particolari essa condivide le proprie
    informazioni con la stessa FBI o con la CIA, per non parlare delle
    forze di polizia statale o locale USA.

    3) le tecniche di furto della passphrase (trojan o tempest),
    compromissione del sistema e pura e semplice coercizione sono tuttora
    di gran lunga piu' temibili, assai meno dispendiose e assai piu' alla
    portata di chiunque che non quelle crittanalitiche.

    passando alla questione principale, secondo l'autore del messaggio
    l'NSA dovrebbe essere ormai ormai capace di sfondare routinariamente
    (il che non significa senza sforzo o costo) una chiave da 1024 bits,
    disponendo della relativa chiave pubblica. Una chiave da 2048 bits
    potrebbe talvolta essere sfondata. una chiave da 3072 bits sarebbe
    ancora fuori portata della stessa NSA.

    per quanto riguarda gli algoritmi di crittazione simmetrica, IDEA
    sarebbe sfondabile con notevole spesa, 3DES ancora sicuro, mentre su
    CAST non si disporrebbe di informazioni.

    per quanto riguarda i servizi di intelligence militare USA, questi
    condividono routinariamente le informazioni ottenute per via
    crittanalitica dall'NSA, ma non le tecniche e le tecnologie da essa
    utilizzata per ottenere tali informazioni.

    CIA, FBI e ad altre agenzie federali USA non condividono
    routinariamente le informazioni NSA. una chiave da 2048 bits sarebbe
    ancora sicura contro le tecniche di crittanalisi impiegate
    direttamente da queste agenzie -- e da analoghe agenzie di
    intelligence non USA -- che preferirebbero comunque concentrarsi su
    tecniche di furto della passphrase, trojans, intercettazione
    dell'emissione elettromagnetica del computer (ritenuta di larga
    diffusione anche fra gruppi di sorveglianza privati entro pochi anni)
    o semplice coercizione. IDEA e 3DES insormontabili per tali tecniche.

    analogo discorso per le polizie di stato e locali USA, per i cruppi
    privati e per la grande stampa. per tutti questi una chiave da 1024
    bits e persino da 512 bits (ormai dimostrata compromessa dall'RSA
    contest) potrebbe ancora rappresentare un ostacolo insormontabile in
    molti casi.

    (a quanto sopra aggiungo una mia personale avvertenza sul fatto --
    spesso trascurato -- che visto lo sviluppo rapido della tecnologia,
    occorre tener presente che un messaggio oggi "sicuro" potrebbe essere
    facilmente decifrato tra qualche anno, se intercettato e conservato)

    secondo l'autore, un importante corollario di questa situazione
    sarebbe costituito dal fatto che le chiavi dei remailer tipo
    mixmaster sarebbero ormai routinariamente sfondabili da NSA, per cui
    al momento sarebbero paradossalmente piu' sicuri i piu' vecchi
    remailer tipo 1 -- per quanto piu' suscettibili all'attacco con
    tecniche basate sull'analisi del traffico -- se i messaggi vengono
    concatenati e crittati con chiavi da 2048 bits o superiori.

    secondo l'autore, il notevole e spesso difficilmente spiegabile tasso
    di perdite di messaggi ravvisato negli ultimi tempi sulle catene di
    remailer tipo I potrebbe senz'altro essere dovuto ad attivita' mirate
    di disturbo da aprte di agenzie di intelligence (rimando al documento
    postato e tradotto da Putro tempo fa per un'analisi dettagliata di
    queste tecniche) visto che al momento soltanto una catena di
    remailers tipo I basati su chiavi PGP da 3072 bits e su 3DES potrebbe
    essere invulnerabile anche dall'NSA.

    mentre questo problema non puo' attualmente essere risolto alla
    radice, quest'azione di disturbo potrebbe essere resa piu' difficile
    e dispendioso dall'aumento del numero di remailers disponibili. anche
    l'aumento dell'uso della crittazione nella corrispondenza privata
    rappresenta in ogni caso un incremento di sforzo e costi per le
    agenzie di controllo.

    --
    bYeZ
    T.H.E. Walrus
    "Quando il potere dell'amore supererà l'amore per il potere il mondo conoscerà la pace" Jimmy Hendrix


    [ Richiesta: http://www.unibologna.eu/ ] --> [Risposta: http://www.magazine.unibo.it/Magazin...al_Portale.htm Morale] -->[ http://www.anti-phishing.it/news/art...s.13062007.php ]
    consoliwebsite.altervista.org

  2. #2
    Guest

    Predefinito

    e pensare che c'e' chi considera sicure le chiavi a 64 e 128 bits...

  3. #3
    Guest

    Predefinito

    Non sono d'accordo al 100%.

    IDEA e 3DES non sono algoritmi sicuri. IDEA e' un algoritmo abbastanza vecchio e abbastanza debole, 3DES e' fatto dalla NSA che piu' volte si e' dimostrata molto attenta a mettere sul mercato solo algoritmi che contenessero un sistema di key recovery o fossero opportunamente indeboliti (vedi DES, DESChall, eccc...)

    Mi sembra si faccia un sacco di confusione tra crittografia tattica (leggera, veloce, protegge un messaggio per il tempo in cui questo e' valido) e strategica (pesante, lenta, protegge un documento a tempo indeterminato).

    E' vero che con echelon la crittografia sta diventando tutta strategica, visto la capacita' che ha l'NSA di registrare tutte le convesrazioni e i passaggi di dati temporanei, ma alcune distinzioni secondo me andrebbero comunque fatte.

    A parer mio il modo migliore per scambiarsi messaggi sicuri (non files o dati) e' e rimane la steganografia.

  4. #4
    Guest

    Predefinito

    3des lo craccano anche john the ripper e cain...

    cosa e' la steganografia?

  5. #5
    Guest

    Predefinito

    Citazione Originalmente inviato da crittografia
    La steganografia è una branca della crittografia che si occupa di rendere le informazioni sensibili non solo "illeggibili" ma anche "nascoste". Se tu vedi un file .pgp, .jbc o simili, sai che qualcuno sta proteggendo qualcosa... un file .wav o .png è assolutamente insospettabile. Il tutto sta a guardarsi dai venditori di fumo.

    Mah.... per me è arabo............... :?????:

  6. #6
    Guest

    Predefinito

    ok ho capito che la steganografia occupa un sacco di spazio e usa estensioni innocue...

    ma cosa e'? che crittografia usa?

  7. #7
    Guest

    Predefinito

    La steganografia non cifra un bel niente. Serve solo a nascondere un messaggio, sia esso cifrato o in chiaro.

    La steganografia si divide in: scritture convenzionali, scritture dissimulate e scritture invisibili.

    Le scritture invisibili sono, ad esempio, gli inchiostri simpatici, i radioburst e i microfilm.
    Le scritture dissimulate sono quelle a cui accennavate voi, ovvero dissimulare un messaggio dentro ad un altro messaggio.
    Le scritture convenzionali sono quelle a cui accenavo io.

    Infatti io parlavo di comunicazioni e NON di files!

    E le scritture convenzionali sono robustissime, finche' il nomenclatore (un dizionario speciale che dev'essere in possesso sia del mittente che del ricevente) non cade in mano nemica.

    Se vi dico: "Ora non ho tempo. Ci risentiamo alla fine del balletto" voi non potete decrittare un messaggio simile. Potrebbe voler dire qualunque cosa (magari perche' le uniche parole importanti nel messaggio sono "tempo" e "risentiamo")

    Inoltre io NON stavo parlando di tool o di software. Stavo parlando in generale.
    Per quanto riguarda i software sono convinto che il 98% dei programmi sia da buttare e il rimanente 2% vada usato solo per crittografie deboli.

  8. #8
    Guest

    Predefinito

    ok ora + o - ho capito sta steganocosa...
    tanto io non critto un bel niente, al max decripto qualche pass ogni tanto per sfizio, ma niente di che...

  9. #9
    L'avatar di Xsescott
    Xsescott non è connesso AlterGuru
    Data registrazione
    08-02-2004
    Messaggi
    1,413

    Predefinito

    raga' l articolo l ho preso da qui,fateci un giretto è molto interessante :)

    http://www.vincos.it/IctrlU/privacy.htm
    "Quando il potere dell'amore supererà l'amore per il potere il mondo conoscerà la pace" Jimmy Hendrix


    [ Richiesta: http://www.unibologna.eu/ ] --> [Risposta: http://www.magazine.unibo.it/Magazin...al_Portale.htm Morale] -->[ http://www.anti-phishing.it/news/art...s.13062007.php ]
    consoliwebsite.altervista.org

  10. #10
    Guest

    Predefinito

    Ci guardero'

    Se invece vi interessa una vera e propria BIBBIA della crittografia, con algoritmi spiegati passo passo, dai piu' semplici a quelli utilizzati per RSA e compagnia bella, vi consiglio questo tomazzo allucinante in inglese scaricabile gratuitamente da internet: http://www.cacr.math.uwaterloo.ca/hac/


    Si consiglia una laurea in matematica pura, una in lingua inglese ed un bel po' di pillole anti-emicrania

Regole di scrittura

  • Non puoi creare nuove discussioni
  • Non puoi rispondere ai messaggi
  • Non puoi inserire allegati.
  • Non puoi modificare i tuoi messaggi
  •