2010/9/9 Claudio Telmon <[email protected]>: [...] >> E se l'alternativa fosse dover convivere con un protocollo peggiore? > > Il bello, quando ci sono due valutazioni di rischio diverse su problemi > su cui non ci sono dati statistici utilizzabili, è che ognuno può > sostenere la propria senza tema di smentita, qualunque cosa succeda :)
Su questo non sono affatto d'accordo, è possibilissimo in questo caso fare un risk assessment e non vedo quali dati ci manchino :-) > Riguardo alla criticità delle vulnerabilità negli algoritmi, e in > relazione a quanto sopra riportato, vorrei sottolineare un punto > fondamentale dal punto di vista architetturale. È un tema del quale si > discute molto ultimamente, non tanto/solo nella sicurezza IT quanto in > economia, a causa dei recenti "cigni neri"*: quando hai un impatto > potenzialmente illimitato, ragionare sulla valutazione del rischio aiuta > poco, quali che siano le probabilità, e quello che conta è limitare > (letteralmente) gli impatti. Da una rapida lettura su WikiPedia, non ci vedo nulla di nuovo concettualmente, a parte lo strafalcione dell'autore nel considerare la prima guerra mondiale un "cigno nero" quando qualunque non-idiota l'aveva vista avvicinarsi chiaramente e ricordo fior fiore di letteratura a proposito. Ma lasciamo perdere questo caso :-) Nel caso specifico della sicurezza informatica non mi sembra che ci sia molto di diverso dal tipo di risk assessment che si fa in caso di un progetto di disaster recovery. Non credo che sia il caso della discussione circa questo protocollo, non vedo quale grande disastro potrebbe essere generato se questo algoritmo venisse crakkato > Nello specifico, una grossa vulnerabilità > nei protocolli crittografici potenzialmente avrebbe conseguenze molto > gravi, e quindi è importante che la sicurezza complessiva del sistema > non dipenda solo dai singoli algoritmi [...] E infatti non è così. come già detto, dipende da cosa intendi in primis per "sicurezza". Il fraintendimento sta nel fatto che si considerino le comunicazioni GSM come "sicure". Il problema è definire "sicuro": per chi e per cosa? senza questa definizione tutta la discussione è aria fritta (per il commento di Roberto Scaccia invece non ho risposta, perché non capisco cosa intenda o dove voglia arrivare...). Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
