NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Off-Topic
 Altre Discussioni
 algoritmo carte RFID crakkato
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione Discussione Successiva  

volley_3
Advanced Member


Nota: 


672 Messaggi


Inserito il - 17/03/2008 : 08:57:13  Mostra Profilo
questa è veramente troppo bella
htt*://punto-informatico.it/2224663/PI/Commenti/-in-sicurezza--Come-ti-cracco-l-abbonamento-dell-Autobus/p.aspx

htt*s://ovchip.cs.ru.nl/Event_history#The_Radboud_Ultralight_crack

"si calcola che le schede con tecnologia Mifare Classic ad oggi impiegate attivamente in sistemi di identificazione e di pagamento in abito militare e civile ammontino a circa due miliardi di unità, un numero che impressiona considerando i risvolti di sicurezza ed economici dietro al cracking della piattaforma che rende, di fatto, possibile la clonazione delle carte stesse"

ke ne dite?

Modificato da - volley_3 in Data 17/03/2008 09:46:26

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 17/03/2008 : 15:15:23  Mostra Profilo
Come sempre, un algoritmo di cifratura deve essere sicuro non perche` e` tenuto nascosto, ma perche` e` noto e tutta la sicurezza risiede nella difficolta` di indovinare la password (o chiave segreta, in termini piu` tecnici).

Il classico gioco che viene fatto a livello di crittografia e` che uno presenta un algoritmo e piu` dice che e` sicuro (magari dicendolo tenendolo nascosto), piu` la gente e` invogliata a romperlo per far fare una brutta figura all'autore.
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 17/03/2008 : 18:22:20  Mostra Profilo
mi spieghi meglio questo concetto? della sicurezza di un algoritmo aperto e uno closed?
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 17/03/2008 : 20:41:10  Mostra Profilo
La cosa e` abbastanza intuitiva: se tu basi la sicurezza di un tuo algoritmo sulla sua segretezza e non sulla segretezza della chiave, tramite crittoanalisi differenziale e/o reverse engineering insieme a messaggi scelti appositamente, si e` in grado di trovare una correlazione tra input e output. Ad esempio, tramite crittoanalisi differenziale hanno scoperto che DES (che si basava sulla segretezza della chiave ma soprattutto sulla segretezza delle permutazioni/ricombinazioni applicate a chiave e plaintext) soffre di una forte correlazione tra input, chiave e output. Se mi ricordo bene, hanno trovato che dei 56 bit della chiave, 44 erano ricavabili da input e output. Quindi, lo spazio delle chiavi passava da 2^56 (poco meno di 10^17) a 2^12 (4096), che in pochissimo tempo si copre a forza bruta.

Al contrario, algoritmi come RSA, Diffie-Hellman e one time pad sono pubblici, chiunque li conosce e la loro sicurezza e` basata solamente sulla segretezza della chiave. Quindi chiunque puo` analizzarli e convincersi che sono corretti.

Poi ci sarebbe da considerare il grado di sicurezza teorica degli algoritmi proposti. Ad esempio, one time pad e` sicuro; Diffie-Hellman e` dimostrabilmente sicuro mentre RSA non e` (al momento) dimostrabilmente sicuro. Ma per questa cosa si va troppo sul tecnico.

Tornando alle card rfid, c'e` inoltre il problema della ridotta capacita` computazionale delle card e dell'energia necessaria per il loro funzionamento. Le cose sono molto piu` semplici per le smart-card, dato che non hanno limiti cosi` stringenti come le card rfid.

Modificato da - ori in data 17/03/2008 20:42:24
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 17/03/2008 : 21:32:45  Mostra Profilo
è aes a 256 a che punto è? come sicurezza e crittoanalisi?
Torna all'inizio della Pagina

finanza
Advanced Member


Città: Verona


396 Messaggi

Inserito il - 18/03/2008 : 12:34:25  Mostra Profilo
Citazione:
Messaggio inserito da volley_3

è aes a 256 a che punto è? come sicurezza e crittoanalisi?


E' uno dei migliori algoritmi simmetrici ed è anche molto veloce.
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 18/03/2008 : 14:08:07  Mostra Profilo
ma cmq come algoritmo aes è molto diciamo semplice... cioè si potrebbe decriptare ma solo in teoria ... in pratica nn è possible... perkè sono delle funzioni algebriche molto complesse... o sbaglio?
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 18/03/2008 : 16:20:37  Mostra Profilo
Per farti un'idea della sicurezza di aes, guarda questa pagina.

Come algoritmo, e` un misto di permutazioni/sostituzioni e questo rende difficile valutare l'effettiva sicurezza del protocollo (relativamente ad altri protocolli proposti), dato che si basa solamente sulla confusione indotta e non su proprieta` matematiche (ad esempio, la sicurezza di Diffie-Hellman e` basata sul logaritmo discreto nei gruppi ciclici).
Torna all'inizio della Pagina

finanza
Advanced Member


Città: Verona


396 Messaggi

Inserito il - 18/03/2008 : 21:27:57  Mostra Profilo
Citazione:
Messaggio inserito da ori

Per farti un'idea della sicurezza di aes, guarda questa pagina.

Come algoritmo, e` un misto di permutazioni/sostituzioni e questo rende difficile valutare l'effettiva sicurezza del protocollo (relativamente ad altri protocolli proposti), dato che si basa solamente sulla confusione indotta e non su proprieta` matematiche (ad esempio, la sicurezza di Diffie-Hellman e` basata sul logaritmo discreto nei gruppi ciclici).


La maggior parte degli algoritmi usati effettivamente per cifrare dati si basa su permutazioni/sostituzioni. Gli algoritmi come Diffie-Hellman che si basano su proprietà matematiche sono troppo lenti per essere utilizzati realmente....vengono usati per il setup di chiavi effimere o per le digital signatures. Come tutti gli algoritmi asimmetrici (anche se per ECC è un po' diverso).
Cmq da quel che ne so io il meccanismo interno di AES non è stato neancora bucato(ovviamente è sempre possibile cercare di dedurre la chiave).
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 18/03/2008 : 22:48:52  Mostra Profilo
io sapevo che si era arrivato ad un certo round di decrifrazione... però diciamo la funzione base dell'aes è conosciuta... e in teroria potrebbe essere risolta ma nn pin pratica... :) per ora siamo sicuri
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 19/03/2008 : 08:42:08  Mostra Profilo
Citazione:
Messaggio inserito da finanza

La maggior parte degli algoritmi usati effettivamente per cifrare dati si basa su permutazioni/sostituzioni. Gli algoritmi come Diffie-Hellman che si basano su proprietà matematiche sono troppo lenti per essere utilizzati realmente....vengono usati per il setup di chiavi effimere o per le digital signatures. Come tutti gli algoritmi asimmetrici (anche se per ECC è un po' diverso).
Cmq da quel che ne so io il meccanismo interno di AES non è stato neancora bucato(ovviamente è sempre possibile cercare di dedurre la chiave).



Per chi non lo sapesse, ECC in questo caso non sta per Error Correcting Code ma per Elliptic Curve Cryptography

Le curve ellittiche hanno la proprieta` che, a parita` di livello di sicurezza con algoritmi standard (tipo DH), richiedono chiavi piu` corte.

Comunque e` noto che gli algoritmi a chiave asimmetrica siano piu` lenti e sono usati principalmente per lo scambio di una chiave simmetrica che verra` effettivamente usata per la sessione di lavoro. Terminata tale sessione, viene scartata. Quindi la sua validita` e` limitata nel tempo e diventa difficile per un attaccante scoprirla fintanto che e` valida.
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 19/03/2008 : 13:01:45  Mostra Profilo
nn ci ho capito tanto però....
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 19/03/2008 : 14:34:04  Mostra Profilo
Cosa non hai capito? Il fatto che le curve ellittiche garantiscono lo stesso livello di sicurezza chiedendo chiavi piu` corte o le curve ellittiche?
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 19/03/2008 : 17:05:10  Mostra Profilo
il tutto delle chiavi più corte... mmmm
Torna all'inizio della Pagina

finanza
Advanced Member


Città: Verona


396 Messaggi

Inserito il - 19/03/2008 : 22:12:45  Mostra Profilo
Citazione:
Messaggio inserito da volley_3

il tutto delle chiavi più corte... mmmm


Dipende dalle proprietà matematiche che ECC sfrutta....crea problemi più complessi da risolvere con un termine ignoto(la chiave) in genere più piccolo. RSA etc. per garantire una buona sicurezza necessitano di numeri primi mooolto grandi(ci vogliono almeno 1024bit di chiave), altrimenti i dati sono facilmente decifrabili con le tecnologie moderne. ECC invece permette l'uso di chiavi più piccole, a parità di protezione. Comunque, come detto prima, in genere questi algoritmi non vengono usati per garantire la segretezza dei dati, o almeno RSA non dovrebbe essere usato per cifrare dati più lunghi della chiave per garantire una buona protezione.
Torna all'inizio della Pagina
  Discussione Precedente Discussione Discussione Successiva  

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,28 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000