2010/1/25 Fabio Pietrosanti (naif):
>
> On 21/gen/10, at 19:45, Marco Ermini wrote:
>>>
>>> Solito discorso dei sistemi semi-attivi, anche A5-3 si rompe.
>>>
>>
>> Hmmm.... no :-)
>
> In un discorso puramente "crittografico" concordo, l'algoritmo A5-3 non ?
> rotto.
>
> Ma quello che conta nella sicurezza nel suo insieme non sono solo "gli
> algoritmi crittografici" ma bens? i "protocolli crittografici" e come
> vengono usati nei "protocolli di comunicazione".
>
> E dal punto di vista dell'uso dei protocolli crittografici e protocolli di
> comunicazione ? rotto con il metodo descritto da Karsten Nohl.

No :-)

Il metodo di Karsten Nohl semplicemente attacca l'algoritmo Kasumi. Ho
già spiegato questa cosa in lista. Il fatto che Karsten o chiunque
altro confondano Kasumi tout-court con A5/1 e peggio A5/3, non
significa che siano la stessa cosa. Per favore rileggi quello che ho
già postato alcuni giorni fa.


> Quindi l'efficacia dell'attacco e il contesto di rischio sono comunque reali
> e "il protocollo ? rotto".

Nella realtà è ancora meno applicabile che sulla carta.


[...]
> Sulla possibilit? reale che ce ne si possa rendere conto la vedo dura, un
> cellulare non ? un browser che ti dice che c'? un certificato SSL non valido
> con un warning.

I cellulari seguono le specifiche TLS molto più pedissequamente di un
browser, che si mangia qualsiasi certificato proveniente da tutte le
CA che ritiene valide. Ancora, non sono sicuro di come funzioni
esattamente, ma so che i cellulari funzionano meglio dei browser.


[...]
> Kasumi lo hanno rotto

Ancora, non esattamente: hanno sviluppato un attacco interessante, ma
non significa che Kasumi di per sé sia stato rotto. E quindi tanto
meno che A5/3 sia in pericolo.

L'attacco di per sé fa delle supposizioni estremamente ottimistiche
che nella realtà non si verificano con Kasumi. Ripeto ho già scritto
questo in un precedente post.


[...]
> Considerato che quella ricerca (sul kasumi) ? stata fatta nel 2005 e la
> hanno pubblicata solo oggi, c'? una certa probabilit? che in casa abbiamo
> tutto il necessario di apparecchiature...
[...]

Non confondiamo lo studio matematico sul protocollo con l'attacco
attivo con OpenBTS ed i jammer, sono due cose diverse.

Non voglio sembrare eccessivamente ottimista ma per il momento si sta
soltanto abbassando leggermente la soglia. Questo è il livello esatto
a cui siamo. Non ci sono attacchi passivi funzionanti
(intercettazioni) né per il momento ve ne sono all'orizzonte di
intravedibili.


Cordiali saluti
-- 
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a