2010/1/19 Rissone Ruggero <[email protected]>: > Comunque, con tutte i sistemi di LI che si possono implementare, vorrei > sapere come intercettare una comunicazione tra due cellulari che, > opportunamente modificati nel firmware, effettuano un pre-encrypt dell'audio > con un algoritmo "inventato" (una versione moderna dello scrambling)e > condiviso con il/i terminali chiamati. > Da evitare ovviamente i terminali con tali caratteristiche attualmente > disponibili sul mercato i cui algoritmi, presumo, siano gia' ben noti alle > forze di Polizia.
Questa affermazione mi pare un po' confusa (e stiamo andando OT). In breve, come sai non e` certo la segretezza di un algoritmo che lo rende sicuro (anzi, avrei grande timore e poca fiducia in un algoritmo "inventato") quanto la sicurezza nello scambio delle chiavi e verifica del peer. Non vedo quindi come i terminali "presenti sul mercato" e i cui algoritmi siano "siano gia' ben noti alle forze di Polizia" (cosa sulla quale nutro qualche dubbio) possano offrire un livello di sicurezza minore rispetto ad altre soluzioni. Un esempio (il primo da un motore di ricerca): http://www.cryptophone.de/ Uno dei punti chiave e` proprio "GSMK products contain no backdoors for anyone and can be fully verified by independent researchers." (ed anche http://www.cryptophone.de/background/encryption/index.html ) Da una rapida scorsa mi pare che quasi tutti gli altri produttori adottino un'approccio simile. ciao, -- guido . [email protected] . skype://zenmobile ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
