2010/9/8 Stefano Zanero <[email protected]>: >> Gli algoritmi sono già stati valutati e corretti da mesi, > > Da chi ? :-)
Dagli esperti di crittografia delle telco (esistono :-)) e da un paio di società id sicurezza. Steve Babbage ha anche postato il resoconto sul forum se non sbaglio. >> quattro mesi >> per due pagine di codice C ti sembrano pochi? > > Considerando che ci sono voluti alcuni anni per spaccare RC4, e > considerando il caos che ne e' nato con il WEP, si poteva sperare che > qualcuno imparasse dagli errori precedenti... [...] > La gente fara' la review coi suoi tempi. L'unica cosa che si ottiene con > una deadline cosi' corta e' di iniziare ad implementare e diffondere > roba che poi si rompe. > > Poi puoi pure dire "ma non ce ne frega niente, funziona meglio cosi' dal > lato business", e magari e' vero, ma non puoi dire che 4 mesi non siano > pochi, o che siano solo "due paginette di C". La gente può passare la sua intera vita a fare il review di quelle due pagine di codice, se gli piace. Poi magari si accorgono che non è stato sviluppato nulla "from scratch" e sono tutte evoluzioni di algoritmi precedenti. E non potrebbe essere diversamente, per ovvi motivi. Non credo che siamo di fronte ad un nuovo WEP. Si tratta dell'evoluzione di una serie di protocolli che si è dimostrata molto valida nel tempo anche dal punto di vista crittografico, non di una pezza posta su un protocollo in cui la sicurezza non è stata valutata affatto. La sicurezza del sistema GSM è stata considerata end to end nel suo insieme. Non è soltanto un problema di rompere la crittografia nella comunicazione - se il terminale e il node/b fanno frequency hopping e rinegoziano le chiavi ogni 30 secondi, hai voglia tu ad avere tutte le rainbow table del mondo e computer superveloci, ben che vada al massimo decodifichi 30 secondi di una conversazione random. Insomma, anche se riuscissi a trovare delle debolezze nel protocollo, da qui a creare attacchi pratici (che ripeto, a tutt'ora non esistono per A5/1...) ce ne passerebbe. E se l'alternativa fosse dover convivere con un protocollo peggiore? Insomma mi paiono tutti paragoni fuori luogo, soprattutto i toni sarcastici dell'email iniziale del thread sono immeritati e sproporzionati. >> Non mi pare poco che >> siano stati pubblicati apertamente, tra l'altro, non mi pare così >> scontato. > > Beh, certo, la security through obscurity e' il passaggio logico > successivo ;-) Per quanto non possa essere la base su cui imposti la tua sicurezza, questa ha funzionato egregiamente nel mondo GSM per anni :-) quindi non la sottovaluterei. Non è comunque questo il caso. Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
