On 09/20/2010 02:39 PM, Marco Ermini wrote: > 2010/9/9 Claudio Telmon <[email protected]>: > [...] >>> E se l'alternativa fosse dover convivere con un protocollo peggiore? >> >> Il bello, quando ci sono due valutazioni di rischio diverse su problemi >> su cui non ci sono dati statistici utilizzabili, è che ognuno può >> sostenere la propria senza tema di smentita, qualunque cosa succeda :) > > Su questo non sono affatto d'accordo, è possibilissimo in questo caso > fare un risk assessment e non vedo quali dati ci manchino :-)
Cioè saresti in grado di valutare il rischio che venga craccato l'algoritmo vecchio, mantenendolo in esercizio, vs. il rischio che venga craccato quello nuovo, sostituendo quello vecchio? Mi pare che l'impatto sia pari, e quindi rimanga solo la componente probabilistica... come la valuteresti? Non mi dire semplicemente che "quello nuovo è migliore, quindi la probabilità è più bassa" ;) > Nel caso specifico della sicurezza informatica non mi sembra che ci > sia molto di diverso dal tipo di risk assessment che si fa in caso di > un progetto di disaster recovery. > Il disaster recovery è infatti un approccio corretto. O meglio: lo è quando ragiona per indisponibilità di risorse e non per scenari. Ma il DR riguarda solo la disponibilità. > Non credo che sia il caso della discussione circa questo protocollo, > non vedo quale grande disastro potrebbe essere generato se questo > algoritmo venisse crakkato > Forse mi sono spiegato male: tu dici che l'intero sistema è pensato per non essere fortemente dipendente dalla sicurezza del singolo algoritmo. Io sto semplicemente dicendo che è un ottimo principio. Da quello che vedo, gli algoritmi sono utilizzati per fornire "authentication and radio link privacy to users on a GSM network". Se non ci fossero altre misure al contorno, nella mia ignoranza ne dedurrei che la compromissione degli algoritmi permetterebbe come minimo di violare la privacy del link, il che lo considererei un impatto non da poco. > E infatti non è così. come già detto, dipende da cosa intendi in > primis per "sicurezza". > > Il fraintendimento sta nel fatto che si considerino le comunicazioni > GSM come "sicure". Il problema è definire "sicuro": per chi e per > cosa? senza questa definizione tutta la discussione è aria fritta Certo. Personalmente la vedo così: se fosse possibile violare la riservatezza del link, "ascoltando" il traffico, la collettività ne avrebbe un grosso danno. Se fosse possibile violare l'autenticazione, ne avrebbe un danno il fornitore. Non mi sbilancio a immaginare altri effetti o conseguenze, sarebbe speculazione e non mi sembra necessario. ciao - Claudio -- Claudio Telmon [email protected] http://www.telmon.org ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
