NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Security
 Anonimato
 Crittografia PGP/GPG
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Pagina Successiva
Autore Discussione Precedente Discussione Discussione Successiva
Pagina: di 5

Gimli
Moderatore


Città: Belluno


1870 Messaggi


Inserito il - 27/10/2005 : 14:24:41  Mostra Profilo
Riporto l'unica parte di un altro topic che ho chiuso che avesse qualche spunto interessante.
Le parti fuori dai quote sono scritte da me.
----------------------------
Citazione:
Messaggio inserito da EcNx82.CYpTO


Secondo la crittografia a chiave pubblica PGP risulta assai scadente visto che gli
algoritmi di decriptazione sono numerosissimi, e facilmente implementabili con la suite apposita di creazione
delle chiavi in PGP. Quindi già qui una tua affermazione cade invana e dimostra la sua vulnerabilità nel più
semplice dei modi; in effetti la crittografia risulta sempre una buona cosa ma non rappresenta una soluzione ideale.
Questo perchè una volta individuato il sistema di criptazione la fase di ritorno è sempre implmentabile
in diversi modi e + o - facilmente.


Specificare e postare link autorevole prego.
L'unica debolezza nell'implementazione PGP/GPG che mi ricordi è quella risolta tempo fa rigurdante l'algoritmo di generazione delle chiavi ElGamal (se non ricordo male).
Gli algoritmi di crittografia a chiave pubblica correntemente utilizzati sono da considerare sicuri, fino a prova contraria.
Ciao
----------------------------
Citazione:
Messaggio inserito da EcNx82.CYpTO

Come tu crittografi a chiave pubblica(e proprio qui sta il punto debole) dei pacchetti, degli allegati o comunque
delle informazioni; qualunque altro che riesce a fare tale operazione può benissimo decriptarla più o meno facilmente o,
più o meno laboriosamente! Capito cosa intendo???!


No. Intendi forse un attacco MITM? Che io sappia un attacco a forza bruta contro una chiave PGP/GPG richiede svariati milioni di anni di calcolo, con le tecnologie attuali. Idem per le chiavi simmetriche di AES, 3DES, etc.
Citazione:

Perchè dovrei postare il link da dove ho preso queste informazioni???! E se questo invece è un metodo che ho elaborato
artigianalmente io(come il tutorial sul fw hardware del quale tu non hai dato nessun parere da mod) perchè dovrei
venire a dirtelo???! Mica tutti fanno magari come te che googlano e poi trovano la soluzione! E anche ben
avessi preso l'idea di un altro perchè dovrei dirti dove l'ho presa e da chi??!


Perché altrimenti l'informazione ha valore nullo. Io posso dire che so la targa della tua macchina, ma non per questo è vero e tu come minimo mi chiederai di dirtela.
Ciao
Edit:
Scusa se non ho dato feedback sul tutorial, ma proprio non ero in grado di leggerlo quando l'hai postato, poi mi è passato di mente.
Ah, io sono membro del BLUG (Belluno Linux User Group), non del Linux User Group Bolzano-Bozen-Bulsan.
Riciao
-------------------
Se a qualcuno interessa l'argomento, dite la vostra.
Ciao

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 27/10/2005 : 14:39:13  Mostra Profilo
cosè un MITM?.....
io non me ne intendo...ma questa frase mi incuriosisce....

"Come tu crittografi a chiave pubblica(e proprio qui sta il punto debole) dei pacchetti, degli allegati o comunque
delle informazioni; qualunque altro che riesce a fare tale operazione può benissimo decriptarla più o meno facilmente o,
più o meno laboriosamente! Capito cosa intendo???! ""

Secondo me è fattibile..

ciao
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 27/10/2005 : 14:48:11  Mostra Profilo
Citazione:
Messaggio inserito da Vanx

cosè un MITM?.....



In crittografia si intende l'attacco Man In The Middle, che consiste nel seguente fatto: hai A e B che vogliono comunicare su canale cifrato con un algoritmo a chiave pubblica e hai M che fa il mitm. Se A e B non hanno mai comunicato prima, devono scambiarsi le chiavi pubbliche. Qui interviene M: A manda la propria chiave pubblica Ka a B, ma viene intercettata da M. M manda la propria chiave pubblica Km a B. B risponde ad A mandando la propria chiave pubblica Kb che viene intercettata da M, che manda Km ad A. Ora A e B si sono scambiati le "proprie" chiavi pubbliche e la comunicazione ha inizio. A cifra il messaggio da mandare a B con Km (in quanto crede che sia la chiave di B), M intercetta il messaggio, lo decodifica (se lo tiene) e lo cripta con Kb per mandarlo a B; B risponde criptando la risposta con Km (che crede essere Ka), M intercetta, decodifica e ricifra il messaggio con Ka per mandarlo ad A.

A e B non si accorgono di nulla, eccetto per un lieve rallentamento nei messaggi (ma potrebbe essere anche un problema di rete).

Spero che sia comprensibile, come spiegazione
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 27/10/2005 : 15:00:35  Mostra Profilo
Si capito perfettamente..........e le chiavi...
che differenza c'è tra una chiave simmetrica e una assimetrica....(penso un po di saperlo gia...e azzarderei che è piu difficile da decriptare quella assimmetrica ...giusto??)

ciao
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 27/10/2005 : 15:18:15  Mostra Profilo
Negli algoritmi a chiave simmetrica si usa la stessa chiave sia per cifrare che per decodificare (esempi di questo tipo di crittografia sono il DES, il Triple-DES, AES, ...) mentre negli algoritmi a chiave asimmetrica si usa una coppia di chiavi, diverse tra loro, aventi particolari proprieta` algebriche. Una chiave viene usata per cifrare, l'altra per decifrare (esempi di questo tipo di crittografia sono l'RSA, l'algoritmo di Diffie-Hellman, l'algoritmo di ElGamal, ...).

Non e` detto che un algoritmo a chiave simmetrica sia meno sicuro di uno a chiave asimmetrica. Ad esempio, l'algoritmo One Time Pad, a chiave simmetrica, e` sicuro, in quanto la probabilita` di decifrare il messaggio, senza sapere la chiave, e` la stessa di scrivere un messaggio a caso e ottenere lo stesso messaggio iniziale, ossia 1/2^k, dove k e` la lunghezza, in bit, del messaggio (per farti un'idea, con un messaggio lungo 100 byte, la probabilita` di beccarlo e` 1/2^800, circa 10^-241)

Modificato da - ori in data 27/10/2005 15:19:04
Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 27/10/2005 : 15:26:54  Mostra Profilo
Un algoritmo a chiave simmetrica utilizza la stessa chiave (negli algoritmi per computer una sequenza di bit più o meno casuale) per cifrare e decifrare i messaggi: questo implica che chi invia e chi riceve devono conoscere entrambi la chiave, quindi scambiarsela attrverso un canale sicuro.
Per risolvere il problema dello scambio delle chiavi è nata la crittografia a chiave pubblica. In un sistema di questo tipo, ogni partecipante crea una coppia di chiavi (due numeri molto grandi con una precisa relazione matematica tra di loro), una pubblica e una privata. Un messaggio cifrato con una delle due può essere decifrato solo dall'altra. Le chiavi sono congegnate in modo che dalla chiave pubblica sia computazionalmente impossibile risalire a quella privata (cioè con le potenze di calcolo attualmente disponibili la cosa richiederebbe talmente tanto tempo da rendere irrilevante la conoscenza del contenuto del messaggio): in questo modo si può diffondere la chiave pubblica senza problemi.
Per spedire un messaggio cifrato ad un utente basta conoscere la sua chiave pubblica e inviare: lui procederà alla decifrazione tramite la sua chiave privata. Unica accortezza per evitare un attacco MITM è verificare l'impronta digitale (fingerprint) della chiave di persona o tramite le firme apposte sulla chiave, in modo da essere sicuri che la chiave appartenga veramente alla persona con cui vogliamo comunicare.
La chiave privata ha un altro uso importantissimo: serve per autenticare un messaggio, la cosiddetta firma digitale (che non è, come credono molti, la scansione della firma su carta). Per firmare digitalmente un documento, si crea un hash (numero ottenuto tramite un particolare algoritmo non reversibile) del messaggio e lo si cifra con la propria chiave privata. In questo modo chi lo riceve decripta l'hash con la chiave pubblica del mittente (si assicura che il messaggio è stato realmente inviato da lui) e poi crea un hash del messaggio e lo confronta con quella decifrato: se non coincidono il messaggio è stato manomesso, altrimenti è autentico.
I certificati SSL (quelli per accedere a siti web sicuri, come banche, ebay, molti servizi di webmail) sfruttano questo principio: inviano il loro certificato (cioè la chiave pubblica, firmata da una certification authority in modo che sia garantita l'identità del sito) al browser, che controlla la firma e poi procede a stabilire una comunicazione cifrata.
Per questioni di performance, nei sistemi a chiave pubblica la crittografia asimmetrica viene usata solo per scambiarsi una chiave simmetrica, con cui poi viene cifrato il messaggio.
Per info:
htt*://it.wikipedia.org/wiki/Crittografia_a_chiave_pubblica
htt*://[www].gnupg.org/gph/it/index.html
Ciao
Edit:
urgh, battuto sul tempo
Aggiungo solo il link sull'OTP:
htt*://it.wikipedia.org/wiki/One_Time_Pad

Modificato da - Gimli in data 27/10/2005 15:30:26
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 27/10/2005 : 15:57:05  Mostra Profilo
interessante e grazie...delle spiegazioni..[.com]e sempre la spiegazione di uno che ha capito l'argomento è molto meglio di una qualsiasi altra spiegazione.......

ancora una cosa ...ho sentito parlare di cifrature a 128 bit....cosa significa..???

ciao
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 27/10/2005 : 16:14:04  Mostra Profilo
Vuol dire che la chiave usata e` rappresentata su 128 bit, ossia si usano numeri interi sull'ordine di 10^38. Di solito, piu` una chiave e` lunga, piu` e` difficile e lungo decifrare il messaggio. Quindi, rompere un RSA a 256 bit e` piu` dispendioso che rompere un RSA a 128 bit.
Torna all'inizio della Pagina

Oceanomare
Senior Member


Città: Milano


97 Messaggi

Inserito il - 28/10/2005 : 09:41:42  Mostra Profilo
Complimenti a tutti! La questione di PGP e criptazione è un argomento molto bello,interessante,utile e complesso.Condivido quanto scritto riguardo le chiavi e il livello di sicurezza. Conobbi dei matematici israeliano che erano dei genii in merito e erano riusciti a violare alcuni di questi...ma per poi crearne di più sicuri. Ora in fretta non mi ricordo bene e non ho tempo per fare ricerche online ma appena rientrerò settimana prossima parteciperò con maggiore contributo a questa discussione.Vi ringrazio per averla aperta. Cmq volevo fare un'osservazione. PGP oggi giorno utilizza proxy per invio di e-mail attraverso client e anche per comunicazioni di istant messenger. Secondo voi non è un ulteriore rafforzamento dell'anonimato e della sicurezza, in quanto è ancor più difficile carpire le info spedite in questo modo,anche col MITM?
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 28/10/2005 : 10:11:08  Mostra Profilo
Rafforzamento dell'anonimato forse...ma non so quanto per la sicurezza....sono solo dei proxy.....(secondo me)
Chi mi sa spiegare...perchè nelle cifrature si utilizzano i numeri primi....?

ciao
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 28/10/2005 : 10:36:44  Mostra Profilo
Citazione:
Messaggio inserito da Vanx

Chi mi sa spiegare...perchè nelle cifrature si utilizzano i numeri primi....?



Per questioni di proprieta` algebriche. Questi sistemi si basano, piu` o meno, sul problema di fattorizzazione di un numero e sulle proprieta` che assumono i campi finiti se si usano i numeri primi (e` lungo spiegare cos'e` un campo finito, comunque e` una particolare struttura algebrica con proprieta` specifiche; leggi qui htt*://en.wikipedia.org/wiki/Finite_field se vuoi qualche info in piu`, anche se in inglese)

Comunque, il problema di fattorizzazione e` il seguente: dato N naturale, qual e` la sua scomposizione in fattori primi.
Ad esempio, nell'RSA le chiavi sono ottenute da due primi abbastanza grandi (vedi htt*://it.wikipedia.org/wiki/RSA) e hanno le proprieta` richieste solo se si usano particolari numeri.

Se hai dei dubbi sulla spiegazione, specificali.

(Per chi se ne intende di piu`: RSA non e` dimostrabilmente sicuro, anche se di difficile rottura)

Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 28/10/2005 : 11:48:23  Mostra Profilo
Ascoltate pottro` sembrare invasivo, ma vorrei rispondere alle vostre richieste di un link di supporto alla mia tesi ponendovi una domanda, breve ma concisa ma che potra` inizializzare un dibattito costruttivo in merito alla crittografia(e altro):

Sapete definirmi la parola digitale??!
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 28/10/2005 : 11:58:36  Mostra Profilo
Potrò sembrare stupido(e se lo sono vi prego di dirmelo)...ma secondome è digitale tutto ciò che non è analogico..quindi è digitale quella cosa che utilizza il codice binario per funzionare...

ciao
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 28/10/2005 : 12:01:19  Mostra Profilo
attinente ai numeri, numerico; in particolare si dice di apparecchiature che trattano grandezze discrete (p. e. calcolatore digitale) o di metodi e tecniche che trasformano grandezze continue in grandezze discrete (p. e. registrazione digitale). (Fonte: dizionario Garzanti on line)
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 28/10/2005 : 12:54:44  Mostra Profilo
Quindi ora avendo definito grossolanamente il termine digitale possiamo dire che efetivamente digitale e` tutto cio` che viene definito mediante 0 e 1( on e off) acceso o spento(fibra ottica)....

Quindi allora concorderete che anche la crittografia esprime informazioni in formato digitale, cioe` digitalizza mascherando pero`, in aggiunta informazioni, da trasmettere. Vero ???
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 28/10/2005 : 13:02:31  Mostra Profilo
si...ma anche se mascherate vengono trasmesse sempre con il binario...(mi pare)
grazie a ori e gimli per le delucidazioni sul MITM..e i numeri primi...


ciao

Modificato da - n/a in data 28/10/2005 14:02:36
Torna all'inizio della Pagina
Pagina: di 5 Discussione Precedente Discussione Discussione Successiva  
Pagina Successiva

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,3 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000