2010/7/17 Stefano Zanero: > On 07/14/10 10:42, Marco Ermini wrote: > >> Uhm, non conosco Skype, ma ad occhio, direi che al massimo AES-256 - >> che è un algoritmo di criptazione simmetrica, lo ricordo - se è usato, >> sarà usato per l'handshake, > > Direi proprio che l'handshake non e' la fase in cui si usano piu' spesso > protocolli simmetrici...
Non ho detto questo: ho detto che _se_ è usato, è usato per questo. Tra l'altro, i protocolli simmetrici SONO usati per lo scambio di credenziali. Vedi SSH... > In realta' pare che AES sia usato per le comunicazioni di messaging. > Possibile. Certamente non per le comunicazioni VoIP >> ma sicuramente non è usato per lo >> streaming della comunicazione - non puoi certo usare un block cipher >> per questo. > > Lo dici tu ;-) > > Un cifrario a blocchi puo' essere tranquillamente usato come un "finto" > keystream generator (cfr. Schneier). A parte le applicazioni TEORETICHE, non puoi usare EFFICACEMENTE un block cipher per questi usi. Posso anche costruire un castello con il ghiaccio, ovvio che d'agosto si scioglie... Con la parola "efficacemente" ti piace di più la frase`:-) > Ad ogni modo, no, per lo stream di comunicazioni usano RC4 (dalle prime > indiscrezioni di stampa) Queste non le chiamerei indiscrezioni di stampa: http://cryptolib.com/ciphers/skype/ >> Da quel che ho capito, Skype usa una versione "custom" dell'RC4, che >> non è certo un grande algoritmo di criptazione - la forza praticamente >> stava tutta nell'implementazione che è stata tenuta gelosamente >> segreta. > > Anche qui, mica vero. > > Le debolezze trovate di RC4 dipendono dal modo in cui viene usato (con > un IV+chiave e ripetizione degli stream, in WEP; con IV nulli in altre > implementazioni rotte negli anni, etc). > > Per cui, se skype ha usato RC4 in modo corretto, potrebbe > tranquillamente essere un sistema solido. Sarà per questo che RC4 è sconsigliato da FIPS-120 e per qualsiasi applicazione che richiede un certo grado di sicurezza, incluse le comunicazioni wireless e SSL - praticamente, indipendentemente dall'implementazione? Sapresti citarmi un esempio di implementazione "corretta" di RC4? >> Ovviamente, come volevasi dimostrare, "security by obscurity" > > La obscurity la usavano per mantenere il sistema chiuso. Che l'abbiano > usata per la security del protocollo e' ancora da dimostrare. È stato dimostrato nel link da cui sopra Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
