Punto informatico Network
Login Esegui login | Non sei registrato? Iscriviti ora (è gratuito!)
Username: Password:
  • Annuncio Pubblicitario

Commenti a "Blindiamo il nostro computer"

Vuoi discutere qualcosa che riguarda le nostre News? Vuoi darci la tua opinione sui nostri articoli? Complimentarti o muovere una critica? Questa è la sezione giusta!

Commenti a "Blindiamo il nostro computer"

Messaggioda Mariano Ortu » ven giu 28, 2013 5:41 am

Immagine
Blindiamo il nostro computer - Commenti

In questo primo articolo vedremo come mettere al riparo il proprio PC da attacchi esterni utilizzando un sistema crittografico efficiente. [continua...]
Avatar utente
Mariano Ortu
Aficionado
Aficionado
 
Messaggi: 28
Iscritto il: ven lug 08, 2011 9:10 am

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda Hpmezzo » ven giu 28, 2013 5:41 am

Come mai non hai menzionato RSA? Diciamo quello più sicuro e affidabile come algoritmo... [chiuso]
Mi piacerebbe tanto essere un hacker...Non per entrare nei sistemi informatici ma per entrare nel tuo cuore e non uscirne più! [Hpmezzo]
Avatar utente
Hpmezzo
Bronze Member
Bronze Member
 
Messaggi: 541
Iscritto il: sab giu 21, 2008 2:05 pm

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda Mariano Ortu » ven giu 28, 2013 8:37 am

Ciao,
grazie per aver letto l’articolo. RSA (http://it.wikipedia.org/wiki/RSA), che tu hai citato, è una nuova classe di cifrari a chiave pubblica proposta nel 1978 da tre ricercatori del MIT (http://it.wikipedia.org/wiki/Massachusetts_Institute_of_Technology) , Ron Rivest, Adi Shamir e Leonard Adleman. Grazie al lavoro di questi crittografi nacque la possibilità reale di costruire cifrari a chiave asimmetrica utilizzando alcune proprietà formali dei numeri primi con qualche centinaio di cifre.
Questo sistema di cifratura non è sicuro in termini matematicamente dimostrabili, ponderato che sussiste la possibilità teorica che nuove scoperte matematiche possano minarne la base, seppure gli studiosi che hanno certificato l’affidabilità di RSA concordano nell’affermare che tale possibilità sia improbabile. Ma non impossibile!

In merito è ipotizzabile che se l’NSA (http://it.wikipedia.org/wiki/National_Security_Agency) trovasse un backdoor nell’algoritmo RSA o un algoritmo in grado di determinare la chiave privata da quella pubblica, non divulgherebbe la notizia. Inoltre non esiste certezza che i progettisti non abbiano inserito una opportuna backdoor.
Oltre a ciò ti invito cortesemente a leggere questo documento (http://web.eecs.umich.edu/~valeria/research/publications/DATE10RSA.pdf). Questo è il caso più eclatante!
Un caro saluto dalla terra dei nuraghi!
Avatar utente
Mariano Ortu
Aficionado
Aficionado
 
Messaggi: 28
Iscritto il: ven lug 08, 2011 9:10 am


Re: Commenti a "Blindiamo il nostro computer"

Messaggioda akirod » ven giu 28, 2013 12:24 pm

Salve...

Io uso TrueCrypt che presenta, tra le altre, anche la modalità AES-Twofish_Serpent.
Si tratta di tre cifre in cascata in modalità XTS. Ogni blocco viene prima criptato con Serpent, poi con Twofish e infine con AES. Ogni codifica con chiave propria. Tutte le chiavi sono indipendenti e a 256 bit.

Domanda: com'è possibile che un tale trattamento codificante sia inferiore a quello che Lei propone?

Grazie per l'attenzione.

akirod
Avatar utente
akirod
Neo Iscritto
Neo Iscritto
 
Messaggi: 16
Iscritto il: ven dic 02, 2011 12:13 am

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda Mariano Ortu » ven giu 28, 2013 3:57 pm

Salve,
la ringrazio tantissimo per aver letto l’articolo. La erudisco cortesemente sul fatto che non ho parlato di comparazione dei sistemi crittografici in un’analisi di manifesta superiorità degli uni rispetto agli altri, semplicemente ho consigliato gli algoritmi citati nell’articolo. Per far ciò ho chiaramente dei buoni motivi, essendo un profondo conoscitore dell’argomento. Per rispondere alla sua domanda la invito cortesemente a leggere l’articolo scritto da Bruce Schneier nel suo sito ufficiale (http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html). Troverà, oltre alla risposta, sicuramente degli spunti che inducono alla riflessione in merito alla reale efficacia dei vari sistemi crittografici attualmente presenti sulla rete. La ricercatrice polacca citata da Bruce, Joanna Rutkowska, ha rilasciato anche un file immagine installabile su chiavetta USB che di fatto consente l'aggressione descritta!
Un caro saluto dalla terra dei nuraghi!
Avatar utente
Mariano Ortu
Aficionado
Aficionado
 
Messaggi: 28
Iscritto il: ven lug 08, 2011 9:10 am

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda fbassini » ven giu 28, 2013 10:14 pm

Secondo lei è sicura la criptazione del proprio pc con Bitlocker e chip TPM o c' è la possibilità che Microsoft abbia implementato delle backdoor?
Grazie
Saluti
Flavio
Avatar utente
fbassini
Neo Iscritto
Neo Iscritto
 
Messaggi: 3
Iscritto il: mer set 10, 2008 5:13 pm

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda Hpmezzo » sab giu 29, 2013 7:05 am

Ho già studiato in quinta superiore la crittografia, mi sono documentato pure sul grado di affidabilità del RSA, e che fino a 640bit è stato "forzato e craccato" con successo, ovviamente un grid computazionale con moltissima potenza di calcolo è riuscita in 40 giorni a forzare la chiave e quindi trovare il messaggio crittografato. Sostengono che la chiave più sicura adesso sia RSA a 2048 bit, in merito a questo... molti siti utilizzano ancora il sistema di autenticazione a 1024bit. Un algoritmo per generare la chiave privata partendo da quella pubblica non c'è, ma bisognerebbe scomporre e fattorizzare milioni di numeri primi prima di trovare la chiave pubblica , e richiederebbe troppa potenza di calcolo per un "computer normale"... Comunque non riesco a spiegarmi il fatto perché lei non lo reputa un buon sistema di crittografia... [grazie] Voglio capire meglio mi deve scusare per tutte queste domande.
Mi piacerebbe tanto essere un hacker...Non per entrare nei sistemi informatici ma per entrare nel tuo cuore e non uscirne più! [Hpmezzo]
Avatar utente
Hpmezzo
Bronze Member
Bronze Member
 
Messaggi: 541
Iscritto il: sab giu 21, 2008 2:05 pm

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda Mariano Ortu » sab giu 29, 2013 10:13 am

Salve Flavio,
le sono molto grato per aver letto l’articolo. Per difendere il sistema da un attacco tipo “evil maid” Bruce Schneier e la stessa Joanna Rutkowska suggeriscono, come possibile soluzione, l’attivazione delle funzioni TPM. E’ cognita la capacità di BitLocker a proteggere il sistema da questo attacco qualora il computer disponga di un modulo TPM versione 1.2 o successiva, correttamente a bordo della scheda madre. Alcuni sostengono che il sistema possa essere impiegato, oltre che per ragioni di sicurezza, ad inibire l’accesso di particolari programmi agli archivi, nel senso che, taluni software, interagendo col modulo TPM, potrebbero ritenere pericoloso effettuare determinate operazioni.
Le opinioni degli esperti sono talvolta discordanti sul sistema in analisi, personalmente ritengo che sia necessario ulteriore tempo per attestare con assoluta certezza la bontà di BitLocker, anche se, gli accostamenti obbligati tra hardware e software, talvolta, riconducono a dei punti d’ingresso che qualcuno potrebbe rilevare. Il caso Rutkowska mi pare un esempio in tal senso.
Per quanto riguarda Microsoft , tutto è possibile, stiamo parlando di una multinazionale del settore che impone le linee guida del mercato, pertanto potrebbero esistere accordi con L’NSA in merito alle backdoor. La storia di Edward Snowden è molto calzante sotto questo aspetto.
Concludo con una opinione personale: non sono proclive alla cifratura di intere partizioni, ritengo sia meglio codificare solamente i dati che necessitano realmente di questo processo.
Un caro saluto dalla terra dei nuraghi!
Avatar utente
Mariano Ortu
Aficionado
Aficionado
 
Messaggi: 28
Iscritto il: ven lug 08, 2011 9:10 am

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda Mariano Ortu » sab giu 29, 2013 12:08 pm

Ciao HPMezzo,
non ti devi affatto scusare, porre quesiti è sempre sinonimo d’intelligenza. Io mi sono limitato a suggerire gli algoritmi che poi abbiamo inglobato all’interno del nostro programma Sicurpas, non ho parlato di RSA se non nei termini della precedente risposta.

RSA propone una dimensione della chiave variabile che si traduce in un tempo di esecuzione ed un livello di sicurezza inversamente proporzionali. Viene utilizzato con chiavi a 128 o 256 bit, innalzando il grado di sicurezza con chiavi a 1024 bit in ambiente civile e 2048 in ambito militare. L’algoritmo utilizza due chiavi, una pubblica ed una privata, sono fra esse legate e deve risultare impossibile risalire alla chiave privata conoscendo quella pubblica. Ciò si ottiene con l’utilizzo di funzioni unidirezionali invertibili con la conoscenza della chiave di decifratura denominata trapdoor one – way. Le funzioni utilizzate in questo algoritmo sono le esponenziazioni modulari con un principio di funzionamento globale che richiama al teorema di Eulero.

Quando discutiamo se una chiave debba essere lunga 128 o 256 bit parliamo di erigere un muro la cui altezza varia in base alle esigenze legate alla protezione, nella speranza che un hacker, piuttosto che tentare di scavalcare il muro in oggetto non lo aggiri!

Il compito affidato al software da noi progettato non contempla l’utilizzo di questo algoritmo, per svariati motivi. Ma non mi sono mai espresso su valutazioni dell’affidabilità di RSA, ti ho semplicemente indicato un articolo che potrebbe indurre alla riflessione.
Un caro saluto dalla terra dei nuraghi!
Avatar utente
Mariano Ortu
Aficionado
Aficionado
 
Messaggi: 28
Iscritto il: ven lug 08, 2011 9:10 am

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda sergente » dom giu 30, 2013 10:06 am

Salve, utilizzo la versione Sicurpas Freeware Pro 4 da alcuni mesi e lo considero un password manager potente ed inattaccabile, testato con vari keylogger disponibili in rete, e nessuno di questi rileva le password inserite nei record. Utilizzo tutte le funzioni che il programma consente con grande soddisfazione ed in totale sicurezza. Ho letto la recensione positiva di Sicurpas su Win Magazine, un articolo che spiega il sistema di cifratura . La domanda che Le rivolgo è questa.

In fase di cifratura file la mia scelta dell'algoritmo è AES Rijindael 128 Bit Block. Sicurpas propone altri due algoritmi e precisamente Twofish e Blowfish.
Le chiedo quale dei tre garantisce miglior sicurezza per la protezione dati? Grazie.
Avatar utente
sergente
Neo Iscritto
Neo Iscritto
 
Messaggi: 15
Iscritto il: mer gen 09, 2013 12:44 pm

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda Mariano Ortu » lun lug 01, 2013 8:48 am

Salve,
la ringrazio per aver letto l’articolo e per utilizzare Sicurpas Freeware Pro 4.0, il nostro software per la protezione di password e file. Leggo anche con molta soddisfazione. Per quanto concerne la sua domanda posso dirle che il Rijndael ed il Twofish si equivalgono, il primo ostenta una velocità di esecuzione maggiore, il secondo, per taluni, è anche più sicuro. Per quanto riguarda il Blowfish con chiave a 448 bit offre un livello di sicurezza pressappoco come gli altri due ma rimane indubbiamente più veloce. Twofish e Blowfish sono degli algoritmi che a me piacciono moltissimo, per come sono strutturati e lavorano, inoltre sono stati creati da dei crittografi che personalmente stimo moltissimo: l’onestà intellettuale di Bruce Schneier e Niels Ferguson è pari alla loro immensa preparazione teorica. Pochi crittografi al mondo sono stati capaci di proporre la crittografia nei suoi aspetti reali così come hanno fatto Bruce e Niels, senza porgere false speranze agli utenti e descrivendo le oggettive difficoltà a cui vanno incontro i progettisti. Le posso garantire che la bibliografia dedicata a questi giganti della crittografia è ricca di autentiche pietre miliari.
Un caro saluto dalla terra dei nuraghi!
Avatar utente
Mariano Ortu
Aficionado
Aficionado
 
Messaggi: 28
Iscritto il: ven lug 08, 2011 9:10 am

Re: Commenti a "Blindiamo il nostro computer"

Messaggioda sergente » lun lug 01, 2013 10:25 am

Grazie per la risposta esaustiva e completa. La velocità di esecuzione non la ritengo prioritaria, la sicurezza si. Twofish sarà l'algoritmo che userò in fase di cifratura file, come afferma "per taluni, è anche più sicuro".
Avatar utente
sergente
Neo Iscritto
Neo Iscritto
 
Messaggi: 15
Iscritto il: mer gen 09, 2013 12:44 pm


Torna a Commenti

Chi c’è in linea

Visitano il forum: Nessuno e 10 ospiti

Powered by phpBB © 2002, 2005, 2007, 2008 phpBB Group
Traduzione Italiana phpBB.it

megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2008 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising