2010/9/8 Stefano Zanero <[email protected]>:
>> Gli algoritmi sono già stati valutati e corretti da mesi,
>
> Da chi ? :-)

Dagli esperti di crittografia delle telco (esistono :-)) e da un paio
di società id sicurezza. Steve Babbage ha anche postato il resoconto
sul forum se non sbaglio.


>> quattro mesi
>> per due pagine di codice C ti sembrano pochi?
>
> Considerando che ci sono voluti alcuni anni per spaccare RC4, e
> considerando il caos che ne e' nato con il WEP, si poteva sperare che
> qualcuno imparasse dagli errori precedenti...
[...]
> La gente fara' la review coi suoi tempi. L'unica cosa che si ottiene con
> una deadline cosi' corta e' di iniziare ad implementare e diffondere
> roba che poi si rompe.
>
> Poi puoi pure dire "ma non ce ne frega niente, funziona meglio cosi' dal
> lato business", e magari e' vero, ma non puoi dire che 4 mesi non siano
> pochi, o che siano solo "due paginette di C".

La gente può passare la sua intera vita a fare il review di quelle due
pagine di codice, se gli piace. Poi magari si accorgono che non è
stato sviluppato nulla "from scratch" e sono tutte evoluzioni di
algoritmi precedenti. E non potrebbe essere diversamente, per ovvi
motivi.

Non credo che siamo di fronte ad un nuovo WEP. Si tratta
dell'evoluzione di una serie di protocolli che si è dimostrata molto
valida nel tempo anche dal punto di vista crittografico, non di una
pezza posta su un protocollo in cui la sicurezza non è stata valutata
affatto.

La sicurezza del sistema GSM è stata considerata end to end nel suo
insieme. Non è soltanto un problema di rompere la crittografia nella
comunicazione - se il terminale e il node/b fanno frequency hopping e
rinegoziano le chiavi ogni 30 secondi, hai voglia tu ad avere tutte le
rainbow table del mondo e computer superveloci, ben che vada al
massimo decodifichi 30 secondi di una conversazione random. Insomma,
anche se riuscissi a trovare delle debolezze nel protocollo, da qui a
creare attacchi pratici (che ripeto, a tutt'ora non esistono per
A5/1...) ce ne passerebbe.

E se l'alternativa fosse dover convivere con un protocollo peggiore?

Insomma mi paiono tutti paragoni fuori luogo, soprattutto i toni
sarcastici dell'email iniziale del thread sono immeritati e
sproporzionati.


>> Non mi pare poco che
>> siano stati pubblicati apertamente, tra l'altro, non mi pare così
>> scontato.
>
> Beh, certo, la security through obscurity e' il passaggio logico
> successivo ;-)

Per quanto non possa essere la base su cui imposti la tua sicurezza,
questa ha funzionato egregiamente nel mondo GSM per anni :-) quindi
non la sottovaluterei. Non è comunque questo il caso.


Cordiali saluti
-- 
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a