> >-----Messaggio originale-----
> >Da: [email protected]
> >[mailto:[email protected]] Per conto di Guido Bolognesi [Zen]
> >Inviato: martedì 19 gennaio 2010 12.31
> >A: [email protected]

> >In breve, come sai non e` certo la segretezza di un
> >algoritmo che lo rende sicuro (anzi, avrei grande timore e
> >poca fiducia in un algoritmo
> >"inventato") quanto la sicurezza nello scambio delle chiavi
> >e verifica del peer.
In generale concordo con te che la security by obscurity non sia una buona 
sicurezza, ma nel caso specifico (intercettazione di comunicazioni audio) 
potrebbe essere una "discreta sicurezza aggiuntiva".
Durante la guerra del Pacifico, perche' le forze statunitensi decisero di 
utilizzare una tribu' indiana per scambiare e diffondere i piani di azione ? 
Semplicemente perche' nessuno dei loro nemici poteva essere venuto a contatto 
con quell'idioma e quindi poteva decodificarlo.
Tornando quindi sul tema della mail, una seconda criptazione con una chiave 
preconcordata (e sufficientemente robusta per resistere ad attacchi bruteforce) 
all'interno di un canale considerato "sicuro" by definition (ma la bibliografia 
citata da naif credo sia una eccellente smentita) di fatto permette di rendere 
l'intercettazione inutile ai fini di una indagine.
Inoltre, se l'algoritmo che hai scelto non e'  diffuso alle masse  magari hai 
la speranza di non vedere pubblicato un paper su attacchi volti a rompere tale 
algoritmo (come il caso citato sul Kasumi)
Come diceva Marco Ermini, se hai il pieno controllo della rete mobile, come 
puoi escludere la possibilita' che tale controllore riesca a raccogliere tutte 
le informazioni necessarie per ricostruire la tua comunicazione criptata ? Ecco 
perche' eviterei di scambiare chiavi e segreti "on-air".
Come mai ad esempio quando Barack Obama fu eletto Presidente, ci fu un 
turbillon sull'utilizzo del suo Blackberry ?


> >
> >Un esempio (il primo da un motore di ricerca):
> >http://www.cryptophone.de/ Uno dei punti chiave e` proprio
> >"GSMK products contain no backdoors for anyone and can be
> >fully verified by independent researchers." (ed anche
> >http://www.cryptophone.de/background/encryption/index.html )
> >Da una rapida scorsa mi pare che quasi tutti gli altri
> >produttori adottino un'approccio simile.
> >
Ci sono state queste verifiche da parte di ricercatori indipendenti ?  Il 
disclaimer sopra riportato ha per me la stessa validita' di quella di un 
macellaio che dice che la carne che vende e' buona.
Se vuoi venire in possesso di informazioni importanti, dai la falsa sicurezza 
che utilizzando un determinato strumento si e' al riparo da occhi ed orecchie 
indiscrete e la persona poco attenta parlera' con molta piu' disinvoltura.

RR

Questo messaggio e i suoi allegati sono indirizzati esclusivamente alle persone 
indicate. La diffusione, copia o qualsiasi altra azione derivante dalla 
conoscenza di queste informazioni sono rigorosamente vietate. Qualora abbiate 
ricevuto questo documento per errore siete cortesemente pregati di darne 
immediata comunicazione al mittente e di provvedere alla sua distruzione, 
Grazie.

This e-mail and any attachments is confidential and may contain privileged 
information intended for the addressee(s) only. Dissemination, copying, 
printing or use by anybody else is unauthorised. If you are not the intended 
recipient, please delete this message and any attachments and advise the sender 
by return e-mail, Thanks.

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a