2010/1/25 Fabio Pietrosanti (naif): > > On 21/gen/10, at 19:45, Marco Ermini wrote: >>> >>> Solito discorso dei sistemi semi-attivi, anche A5-3 si rompe. >>> >> >> Hmmm.... no :-) > > In un discorso puramente "crittografico" concordo, l'algoritmo A5-3 non ? > rotto. > > Ma quello che conta nella sicurezza nel suo insieme non sono solo "gli > algoritmi crittografici" ma bens? i "protocolli crittografici" e come > vengono usati nei "protocolli di comunicazione". > > E dal punto di vista dell'uso dei protocolli crittografici e protocolli di > comunicazione ? rotto con il metodo descritto da Karsten Nohl.
No :-) Il metodo di Karsten Nohl semplicemente attacca l'algoritmo Kasumi. Ho già spiegato questa cosa in lista. Il fatto che Karsten o chiunque altro confondano Kasumi tout-court con A5/1 e peggio A5/3, non significa che siano la stessa cosa. Per favore rileggi quello che ho già postato alcuni giorni fa. > Quindi l'efficacia dell'attacco e il contesto di rischio sono comunque reali > e "il protocollo ? rotto". Nella realtà è ancora meno applicabile che sulla carta. [...] > Sulla possibilit? reale che ce ne si possa rendere conto la vedo dura, un > cellulare non ? un browser che ti dice che c'? un certificato SSL non valido > con un warning. I cellulari seguono le specifiche TLS molto più pedissequamente di un browser, che si mangia qualsiasi certificato proveniente da tutte le CA che ritiene valide. Ancora, non sono sicuro di come funzioni esattamente, ma so che i cellulari funzionano meglio dei browser. [...] > Kasumi lo hanno rotto Ancora, non esattamente: hanno sviluppato un attacco interessante, ma non significa che Kasumi di per sé sia stato rotto. E quindi tanto meno che A5/3 sia in pericolo. L'attacco di per sé fa delle supposizioni estremamente ottimistiche che nella realtà non si verificano con Kasumi. Ripeto ho già scritto questo in un precedente post. [...] > Considerato che quella ricerca (sul kasumi) ? stata fatta nel 2005 e la > hanno pubblicata solo oggi, c'? una certa probabilit? che in casa abbiamo > tutto il necessario di apparecchiature... [...] Non confondiamo lo studio matematico sul protocollo con l'attacco attivo con OpenBTS ed i jammer, sono due cose diverse. Non voglio sembrare eccessivamente ottimista ma per il momento si sta soltanto abbassando leggermente la soglia. Questo è il livello esatto a cui siamo. Non ci sono attacchi passivi funzionanti (intercettazioni) né per il momento ve ne sono all'orizzonte di intravedibili. Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
