Autore Topic: Sicurezza delle informazioni  (Letto 2964 volte)

Offline cdimauro

  • Human Debugger
  • *****
  • Post: 4291
  • Karma: +7/-95
    • Mostra profilo
Re: Sicurezza delle informazioni
« Risposta #15 il: 11 Dicembre 2011, 14:22:16 »
Citazione da: "Allanon"
grazie per la spiegazione :-)
attacchi man-in-the-middle: che roba è?
Se tu, Alice :lol:, devi passare la tua chiave pubblica a Bob, devi usare un canale di comunicazione. In mezzo ci si può infilare Mallory che "ascolta" il canale, e si fa una copia di quello che Alice manda a Bob. Viceversa per quello che Bob manda ad Alice.

In questo modo Mallory entra in possesso delle chiavi pubbliche dei due, e può decifrare tranquillamente i messaggi che si scambiano.
Citazione
e poi un'altra domanda forse stupida: se io facessi un algoritmo di crittazione a chiave semplice, a parte il reverse engineering, sarebbe semplice decifare il messaggio possedendo la chiave? Non voglio fare niente di segreto! E' solo curiosità  :-)
Sì.

Offline Allanon

  • Administrator
  • Synthetic Voodoo
  • *****
  • Post: 3498
  • Karma: +17/-4
    • Mostra profilo
    • http://www.a-mc.biz
Re: Sicurezza delle informazioni
« Risposta #16 il: 11 Dicembre 2011, 14:42:21 »
anche con rapporto non 1:1?
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »

Offline TheKaneB

  • Human Debugger
  • *****
  • Post: 5292
  • Karma: +20/-23
    • Mostra profilo
    • http://www.antoniobarba.org
Re: Sicurezza delle informazioni
« Risposta #17 il: 11 Dicembre 2011, 14:43:06 »
anche avendo entrambe le chiavi pubbliche, Mallory se le può stampare e usare come carta igienica :-)

L'attacco MIM funziona in modo diverso:

- Mallory si connette ad Alice e finge di essere Bob
- Mallory si connette a Bob e finge di essere Alice
- Alice manda a Mallory la sua chiave pubblica
- Mallory se la tiene ed invia a Bob la propria chiave
- Bob invia a Mallory la sua chiave pubblica, il quale se la tiene ed invia ad Alice la propria pubblica
- Alice manda il messaggio crittato con la chiave pubblica di Mallory
- Mallory è in grado di decrittarlo possedendo la relativa chiave privata (se avesse crittato con la vera chiave pubblica di Bob non avrebbe potuto decrittare nulla)
- Mallory ri-cripta il messaggio con la chiave pubblica di Bob e lo reinvia a Bob.
- Bob è convinto che il messaggio sia autentico perchè quella che lui crede essere la chiave di Alice in realtà è di Mallory

Per funzionare, questo attacco prevede che Mallory possa "fisicamente" impedire le connessioni dirette tra A e B, quindi dovrebbe connettersi in uno dei nodi intermedi della comunicazione, settare dei filtri e lavorare da "proxy" per le comunicazioni tra A e B.
Se Mallory avesse solamente la possibilità di sniffare le comunicazioni, rimarrebbe totalmente impotente e non sarebbe in grado di decrittare nessuno dei messaggi :-)

Lo scambio di chiavi di Diffie-Hellman si basa sull'esponenziazione modulare (similmente ad El-Gamal la sua forza è basata sul fatto che la formula inversa, il logaritmo discreto, non è computabile in tempo polinomiale) per effettuare lo scambio matematicamente sicuro di chiavi crittografiche simmetriche usando un canale di comunicazione pubblicamente leggibile da tutti.
Viene usato nelle connessioni crittografiche su Internet, dove le chiavi da 128 o 256 bit vengono create in modo random tramite questo tipo di scambio ( http://it.wikipedia.org/wiki/Scambio_di ... ie-Hellman )
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »

Offline cdimauro

  • Human Debugger
  • *****
  • Post: 4291
  • Karma: +7/-95
    • Mostra profilo
Re: Sicurezza delle informazioni
« Risposta #18 il: 11 Dicembre 2011, 15:42:17 »
Citazione da: "Allanon"
anche con rapporto non 1:1?
In che senso?
Citazione da: "TheKaneB"
anche avendo entrambe le chiavi pubbliche, Mallory se le può stampare e usare come carta igienica :-)
Oops. Vero.

AmigaCori

  • Visitatore
Re: Sicurezza delle informazioni
« Risposta #19 il: 11 Dicembre 2011, 16:21:38 »
Comunque l'attacco MIM da quanto ho capito prevede che Mallory conosca un po' sia Bob che Alice a livello personale, voglio dire che deve far finta che sia Bob & Alice, preved inoltre un collegamento fisico tra Bob ed Alice, di conseguenza qui' siamo a livello di SPIE vere e proprie  8-)

Pero' non ho capito una cosa, e' banale...ma mi sfugge un po', se io forzo la decriptazione burtalmente, come faccio a sapere quando ho decriptato?, lo capisco perche' mi appare un messaggio che io comprendo?

Voglio dire, potrei aver scritto quel messaggio non in italiano o con un linguaggio pubblico, potrei che so, aver usato parole scritte in arabo con l'alfabeto latino e quindi un operatore umano non sarbbe in grado di capire se ha ottenuto la decodifica od un mucchio di lettere senza senso.

Esempio:
Io invio "csvd@=H=X"

Ci si vede allo stessa (=) ora, stesso posto (X).

Sarebbe in grado il sistema di capire che questo e' il messaggio decriptato? e che quindi da questo momento in poi si deve lavorare di fantasia per capirne il significato?, oppure il sistema potrebb pensare che ha fallito nella decodifica?

Mi sono spiegato?  :cry:
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »

Offline TheKaneB

  • Human Debugger
  • *****
  • Post: 5292
  • Karma: +20/-23
    • Mostra profilo
    • http://www.antoniobarba.org
Re: Sicurezza delle informazioni
« Risposta #20 il: 11 Dicembre 2011, 16:39:28 »
Citazione da: "AmigaCori"
Comunque l'attacco MIM da quanto ho capito prevede che Mallory conosca un po' sia Bob che Alice a livello personale, voglio dire che deve far finta che sia Bob & Alice, preved inoltre un collegamento fisico tra Bob ed Alice, di conseguenza qui' siamo a livello di SPIE vere e proprie  8-)
"Far finta di essere" qui va interpretato a livello elettronico-informatico, non a livello di persona. Cioè bisogna essere in grado di modificare i pacchetti TCP (nel caso la comunicazione avvenga tramite Internet), in modo tale da ingannare il software e fingere che tali pacchetti provengano da una diversa fonte.
Citazione
Pero' non ho capito una cosa, e' banale...ma mi sfugge un po', se io forzo la decriptazione burtalmente, come faccio a sapere quando ho decriptato?, lo capisco perche' mi appare un messaggio che io comprendo?
In teoria si, in pratica ci sono alcuni pattern regolari che ti aspetti "appaiano" nel messaggio originale. Ad esempio se cripto un file video mi aspetto di trovare la stringa MPEG da qualche parte verso l'inizio, oppure se cripto un file eseguibile troverò i caratteri "MZ" all'inizio, e così via...
Se poi vuoi fare il paranoico e cripti messaggi già criptati in altro modo, provochi un suicidio istantaneo di Mallory  :lol:
Citazione

Voglio dire, potrei aver scritto quel messaggio non in italiano o con un linguaggio pubblico, potrei che so, aver usato parole scritte in arabo con l'alfabeto latino e quindi un operatore umano non sarbbe in grado di capire se ha ottenuto la decodifica od un mucchio di lettere senza senso.
come prima...
Citazione

Esempio:
Io invio "csvd@=H=X"

Ci si vede allo stessa (=) ora, stesso posto (X).

Sarebbe in grado il sistema di capire che questo e' il messaggio decriptato? e che quindi da questo momento in poi si deve lavorare di fantasia per capirne il significato?, oppure il sistema potrebb pensare che ha fallito nella decodifica?

Mi sono spiegato?  :cry:
In tal caso sei paranoico, comunque si, le informazioni se sono critiche possono avere più livelli di crittografia.
Esiste anche la steganografia, cioè l'occultazione di "pochi bit di informazione dentro tonnellate di bit inutili".
Ad esempio potrei prendere una bella foto di un paesaggio, aprire con un editor esadecimale tale immagine, e prendere il bit meno significativo di ogni pixel e modificarlo in base ad un bit del messaggio da nascondere (magari codificato in ASCII o secondo altri metodi, anche in formato compresso volendo). Chi osserva l'immagine vede semplicemente un paesaggio, perchè l'occhio non è in grado di apprezzare la differenza di un singolo bit per ogni pixel (si tratterebbe di una variazione minima o, se il pixel aveva già il bit desiderato, di nessuna variazione affatto).

Chi riceve l'immagine però sa che deve effettuare un'ulteriore passaggio per estrarre tali bit utili e trovare il messaggio.

Insomma, il metodo di concatenare vari schemi di occultazione può essere utile ai fini pratici, ma la crittografia veramente efficace è quella che si basa su solidi principi matematici piuttosto che su algoritmi astrusi.
Studiati un po' come funziona El-Gamal per capire di che livello di paranoia stiamo parlando :-)
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »

Offline rebraist

  • Nerd
  • *****
  • Post: 946
  • Karma: +13/-1
    • Mostra profilo
Re: Sicurezza delle informazioni
« Risposta #21 il: 11 Dicembre 2011, 17:51:43 »
Io sono da sempre su questa posizione, "teorizzata" a sua epoca da Eugene Spafford del Mit.
"L'unico computer davvero sicuro è un computer spento, chiuso in un blocco di cemento e sigillato in una stanza con le pareti schermate in piombo e guardie armate alla porta.

E anche in questo caso ho i miei dubbi…"
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »
Amigaos spacca.
Aros rulla.
Morphos corre di brutto.
Sinceramente, non vorrei che mio figlio facesse amicizia con uno di questi tre tipacci.
Dottore:lei é uno di quelli che si potrebbero definire nerd...
Io: dottò, lo so di mio. Sono pure iscritto a 'n'forum...
Dottore: su internet?
Io: no a rete 4

Offline divina

  • Synthetic Voodoo
  • *****
  • Post: 2051
  • Karma: +1/-7
    • Mostra profilo
Re: Sicurezza delle informazioni
« Risposta #22 il: 11 Dicembre 2011, 20:32:26 »
@Allanon

utilizzo da anni un certificato digitale (che annualmente rinnovo), mediante esso, se l' altro interlocutore (destinatario o mittente) analogamente è dotato di ciò, posso crittografare la e-mail.
Esistono vari livelli in tal senso, in base alle esigenze che ti poni.
Per quanto concerne invece il metodo di inoltro (solitamente SMTP standard) sarebbe opportuno utilizzare una soluzione SMTP SSL/TLS e sarebbe opportuno non avere "interlocutori" di mezzo, ovvero sfruttare una consegna diretta (in altre parole ti registri un dominio, lo fai puntare come records al tuo/tuoi IP pubblici della tua linea ISP, nel tuo mail server privato; così facendo se sia l' interlocutore e mittente sono in consegna diretta, hai già ottimi risultati in tal senso, non hai "interlocutori di mezzo")
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »
MorphOS 3.9-PowerMac G5 && PowerMac G4 FW800 && PowerBook G4 && Pegasos2 G4 //AmigaOS4.x //IcAROS x86 //- A4k 060- MacIntel/powerpc - x86/x64/powerpc servers -

AmigaCori

  • Visitatore
Re: Sicurezza delle informazioni
« Risposta #23 il: 11 Dicembre 2011, 22:20:26 »
@TheKaneB
Grazie della delucidazione, la mia domanda era un dubbio che avevo dai tempi di MC-microcomputer quando leggevo le varie rubriche, ora la domanda di Allanon mi ha fatto tornare in mente il dubbio sul come il computer facesse a capire quando fosse finita l'opera di decriptazione, non credo che appaia "Hai vinto!" :D

Comunue non sono paranoico -.- e' tutta colpa di Allanon che ci sta facendo diventare pranaoici.  :?

Vado sul web alla ricerca di tale Mr. El-Gamal...vediamo se ci raccapezziamo qualcosa  :lol:

@divina
Per fare quello che dici uno dovrebbe avere un IP fisso?
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »

Offline Allanon

  • Administrator
  • Synthetic Voodoo
  • *****
  • Post: 3498
  • Karma: +17/-4
    • Mostra profilo
    • http://www.a-mc.biz
Re: Sicurezza delle informazioni
« Risposta #24 il: 11 Dicembre 2011, 22:42:44 »
Io invece mi sto leggendo il link sullo scambio di chiavi di Diffie-Hellman, molto interessante :)
A presto nuove domande sugli algoritmi automodificanti: ormai sono in fissa  :lol:
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »

Offline divina

  • Synthetic Voodoo
  • *****
  • Post: 2051
  • Karma: +1/-7
    • Mostra profilo
Re: Sicurezza delle informazioni
« Risposta #25 il: 11 Dicembre 2011, 22:56:22 »
Citazione da: "AmigaCori"
@divina
Per fare quello che dici uno dovrebbe avere un IP fisso?

per il discorso SMTP (con qualsivoglia variante), assolutamente sì
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »
MorphOS 3.9-PowerMac G5 && PowerMac G4 FW800 && PowerBook G4 && Pegasos2 G4 //AmigaOS4.x //IcAROS x86 //- A4k 060- MacIntel/powerpc - x86/x64/powerpc servers -

Offline divina

  • Synthetic Voodoo
  • *****
  • Post: 2051
  • Karma: +1/-7
    • Mostra profilo
Re: Sicurezza delle informazioni
« Risposta #26 il: 11 Dicembre 2011, 23:15:02 »
Citazione da: "divina"
Citazione da: "AmigaCori"
@divina
Per fare quello che dici uno dovrebbe avere un IP fisso?

per il discorso SMTP (con qualsivoglia variante), assolutamente sì

in altre parole se io (con mio Dominio e servizio e-mail, direttamente da me gestito privatamente) mando a te (con tua propria soluzione analoga) una e-mail, ottengo una consegna diretta (sia per me che per te).
Se a ciò aggiungo una soluzione duplice SMTP TLS/SSL bidirezionale ancora meglio ... e se addirittura vai a crittografare il tutto (lato client mail) ... ... ...
Se vuoi esagerare imponi una qualche rules tra due firewall per comunicazione limitata tra me e te ... (vincolando gli IP pubblici statici in questo caso)
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »
MorphOS 3.9-PowerMac G5 && PowerMac G4 FW800 && PowerBook G4 && Pegasos2 G4 //AmigaOS4.x //IcAROS x86 //- A4k 060- MacIntel/powerpc - x86/x64/powerpc servers -

AmigaCori

  • Visitatore
Re: Sicurezza delle informazioni
« Risposta #27 il: 12 Dicembre 2011, 14:15:13 »
@Divina
Si ho capito, in pratica avrei il mio server fisico in casa e chiederei al gestore di servizi solo l'assegnamento di un IP statico pubblico, beh cosi', perdonami la brutalita' del linguaggio :D e' come se scambiassi dei file (mail)  solamente con te usando la rete internet solo come supporto fisico per lo scambio dati.
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »

Offline lucommodore

  • Human Debugger
  • *****
  • Post: 6176
  • Karma: +48/-9
    • Mostra profilo
Re: Sicurezza delle informazioni
« Risposta #28 il: 12 Dicembre 2011, 17:21:03 »
Citazione da: "Allanon"
... ormai sono in fissa  :lol:

Quando uscirai dal bunker, dopo i prossimi 3 apocalisse, la seconda inondazione ed un paio di ere glaciali, ti vedremo che parlerai senza emettere suoni perché quel che dirai saranno messaggi captabili SOLO da SLOR, Signore degli SLUNTI di Alpha Centauri...
 :lol:
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »
Solo chi è folle sfida le sue molle!
http://www.questolibro.it/retro-garage << Scambio/Vendo RetroGame

AmigaCori

  • Visitatore
Re: Sicurezza delle informazioni
« Risposta #29 il: 12 Dicembre 2011, 17:31:53 »
Citazione da: "lucommodore"
Citazione da: "Allanon"
... ormai sono in fissa  :lol:

Quando uscirai dal bunker, dopo i prossimi 3 apocalisse, la seconda inondazione ed un paio di ere glaciali, ti vedremo che parlerai senza emettere suoni perché quel che dirai saranno messaggi captabili SOLO da SLOR, Signore degli SLUNTI di Alpha Centauri...
 :lol:

Chissa' cosa sta tramando da dentro quel bunker....ogni tanto fa qualche domanda strana....  :roll:

Poi hai letto il decalogo del combattente urbano nell'altro thread?  :?
« Ultima modifica: 01 Gennaio 1970, 02:00:00 da Guest »

Tags: