Autore |
Discussione  |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 17/03/2008 : 08:57:13
|
questa è veramente troppo bella htt*://punto-informatico.it/2224663/PI/Commenti/-in-sicurezza--Come-ti-cracco-l-abbonamento-dell-Autobus/p.aspx
htt*s://ovchip.cs.ru.nl/Event_history#The_Radboud_Ultralight_crack
"si calcola che le schede con tecnologia Mifare Classic ad oggi impiegate attivamente in sistemi di identificazione e di pagamento in abito militare e civile ammontino a circa due miliardi di unità, un numero che impressiona considerando i risvolti di sicurezza ed economici dietro al cracking della piattaforma che rende, di fatto, possibile la clonazione delle carte stesse"
ke ne dite?
|
Modificato da - volley_3 in Data 17/03/2008 09:46:26
|
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 17/03/2008 : 15:15:23
|
Come sempre, un algoritmo di cifratura deve essere sicuro non perche` e` tenuto nascosto, ma perche` e` noto e tutta la sicurezza risiede nella difficolta` di indovinare la password (o chiave segreta, in termini piu` tecnici).
Il classico gioco che viene fatto a livello di crittografia e` che uno presenta un algoritmo e piu` dice che e` sicuro (magari dicendolo tenendolo nascosto), piu` la gente e` invogliata a romperlo per far fare una brutta figura all'autore. |
 |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 17/03/2008 : 18:22:20
|
mi spieghi meglio questo concetto? della sicurezza di un algoritmo aperto e uno closed? |
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 17/03/2008 : 20:41:10
|
La cosa e` abbastanza intuitiva: se tu basi la sicurezza di un tuo algoritmo sulla sua segretezza e non sulla segretezza della chiave, tramite crittoanalisi differenziale e/o reverse engineering insieme a messaggi scelti appositamente, si e` in grado di trovare una correlazione tra input e output. Ad esempio, tramite crittoanalisi differenziale hanno scoperto che DES (che si basava sulla segretezza della chiave ma soprattutto sulla segretezza delle permutazioni/ricombinazioni applicate a chiave e plaintext) soffre di una forte correlazione tra input, chiave e output. Se mi ricordo bene, hanno trovato che dei 56 bit della chiave, 44 erano ricavabili da input e output. Quindi, lo spazio delle chiavi passava da 2^56 (poco meno di 10^17) a 2^12 (4096), che in pochissimo tempo si copre a forza bruta.
Al contrario, algoritmi come RSA, Diffie-Hellman e one time pad sono pubblici, chiunque li conosce e la loro sicurezza e` basata solamente sulla segretezza della chiave. Quindi chiunque puo` analizzarli e convincersi che sono corretti.
Poi ci sarebbe da considerare il grado di sicurezza teorica degli algoritmi proposti. Ad esempio, one time pad e` sicuro; Diffie-Hellman e` dimostrabilmente sicuro mentre RSA non e` (al momento) dimostrabilmente sicuro. Ma per questa cosa si va troppo sul tecnico.
Tornando alle card rfid, c'e` inoltre il problema della ridotta capacita` computazionale delle card e dell'energia necessaria per il loro funzionamento. Le cose sono molto piu` semplici per le smart-card, dato che non hanno limiti cosi` stringenti come le card rfid. |
Modificato da - ori in data 17/03/2008 20:42:24 |
 |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 17/03/2008 : 21:32:45
|
è aes a 256 a che punto è? come sicurezza e crittoanalisi? |
 |
|
finanza
Advanced Member
    

Città: Verona
396 Messaggi |
Inserito il - 18/03/2008 : 12:34:25
|
Citazione: Messaggio inserito da volley_3
è aes a 256 a che punto è? come sicurezza e crittoanalisi?
E' uno dei migliori algoritmi simmetrici ed è anche molto veloce. |
 |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 18/03/2008 : 14:08:07
|
ma cmq come algoritmo aes è molto diciamo semplice... cioè si potrebbe decriptare ma solo in teoria ... in pratica nn è possible... perkè sono delle funzioni algebriche molto complesse... o sbaglio? |
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 18/03/2008 : 16:20:37
|
Per farti un'idea della sicurezza di aes, guarda questa pagina.
Come algoritmo, e` un misto di permutazioni/sostituzioni e questo rende difficile valutare l'effettiva sicurezza del protocollo (relativamente ad altri protocolli proposti), dato che si basa solamente sulla confusione indotta e non su proprieta` matematiche (ad esempio, la sicurezza di Diffie-Hellman e` basata sul logaritmo discreto nei gruppi ciclici). |
 |
|
finanza
Advanced Member
    

Città: Verona
396 Messaggi |
Inserito il - 18/03/2008 : 21:27:57
|
Citazione: Messaggio inserito da ori
Per farti un'idea della sicurezza di aes, guarda questa pagina.
Come algoritmo, e` un misto di permutazioni/sostituzioni e questo rende difficile valutare l'effettiva sicurezza del protocollo (relativamente ad altri protocolli proposti), dato che si basa solamente sulla confusione indotta e non su proprieta` matematiche (ad esempio, la sicurezza di Diffie-Hellman e` basata sul logaritmo discreto nei gruppi ciclici).
La maggior parte degli algoritmi usati effettivamente per cifrare dati si basa su permutazioni/sostituzioni. Gli algoritmi come Diffie-Hellman che si basano su proprietà matematiche sono troppo lenti per essere utilizzati realmente....vengono usati per il setup di chiavi effimere o per le digital signatures. Come tutti gli algoritmi asimmetrici (anche se per ECC è un po' diverso). Cmq da quel che ne so io il meccanismo interno di AES non è stato neancora bucato(ovviamente è sempre possibile cercare di dedurre la chiave). |
 |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 18/03/2008 : 22:48:52
|
io sapevo che si era arrivato ad un certo round di decrifrazione... però diciamo la funzione base dell'aes è conosciuta... e in teroria potrebbe essere risolta ma nn pin pratica... :) per ora siamo sicuri |
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 19/03/2008 : 08:42:08
|
Citazione: Messaggio inserito da finanza
La maggior parte degli algoritmi usati effettivamente per cifrare dati si basa su permutazioni/sostituzioni. Gli algoritmi come Diffie-Hellman che si basano su proprietà matematiche sono troppo lenti per essere utilizzati realmente....vengono usati per il setup di chiavi effimere o per le digital signatures. Come tutti gli algoritmi asimmetrici (anche se per ECC è un po' diverso). Cmq da quel che ne so io il meccanismo interno di AES non è stato neancora bucato(ovviamente è sempre possibile cercare di dedurre la chiave).
Per chi non lo sapesse, ECC in questo caso non sta per Error Correcting Code ma per Elliptic Curve Cryptography
Le curve ellittiche hanno la proprieta` che, a parita` di livello di sicurezza con algoritmi standard (tipo DH), richiedono chiavi piu` corte.
Comunque e` noto che gli algoritmi a chiave asimmetrica siano piu` lenti e sono usati principalmente per lo scambio di una chiave simmetrica che verra` effettivamente usata per la sessione di lavoro. Terminata tale sessione, viene scartata. Quindi la sua validita` e` limitata nel tempo e diventa difficile per un attaccante scoprirla fintanto che e` valida. |
 |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 19/03/2008 : 13:01:45
|
nn ci ho capito tanto però.... |
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 19/03/2008 : 14:34:04
|
Cosa non hai capito? Il fatto che le curve ellittiche garantiscono lo stesso livello di sicurezza chiedendo chiavi piu` corte o le curve ellittiche? |
 |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 19/03/2008 : 17:05:10
|
il tutto delle chiavi più corte... mmmm |
 |
|
finanza
Advanced Member
    

Città: Verona
396 Messaggi |
Inserito il - 19/03/2008 : 22:12:45
|
Citazione: Messaggio inserito da volley_3
il tutto delle chiavi più corte... mmmm
Dipende dalle proprietà matematiche che ECC sfrutta....crea problemi più complessi da risolvere con un termine ignoto(la chiave) in genere più piccolo. RSA etc. per garantire una buona sicurezza necessitano di numeri primi mooolto grandi(ci vogliono almeno 1024bit di chiave), altrimenti i dati sono facilmente decifrabili con le tecnologie moderne. ECC invece permette l'uso di chiavi più piccole, a parità di protezione. Comunque, come detto prima, in genere questi algoritmi non vengono usati per garantire la segretezza dei dati, o almeno RSA non dovrebbe essere usato per cifrare dati più lunghi della chiave per garantire una buona protezione. |
 |
|
|
Discussione  |
|