On 09/20/2010 02:39 PM, Marco Ermini wrote:
> 2010/9/9 Claudio Telmon <[email protected]>:
> [...]
>>> E se l'alternativa fosse dover convivere con un protocollo peggiore?
>>
>> Il bello, quando ci sono due valutazioni di rischio diverse su problemi
>> su cui non ci sono dati statistici utilizzabili, è che ognuno può
>> sostenere la propria senza tema di smentita, qualunque cosa succeda :)
> 
> Su questo non sono affatto d'accordo, è possibilissimo in questo caso
> fare un risk assessment e non vedo quali dati ci manchino :-)

Cioè saresti in grado di valutare il rischio che venga craccato
l'algoritmo vecchio, mantenendolo in esercizio, vs. il rischio che venga
craccato quello nuovo, sostituendo quello vecchio? Mi pare che l'impatto
sia pari, e quindi rimanga solo la componente probabilistica... come la
valuteresti? Non mi dire semplicemente che "quello nuovo è migliore,
quindi la probabilità è più bassa" ;)

> Nel caso specifico della sicurezza informatica non mi sembra che ci
> sia molto di diverso dal tipo di risk assessment che si fa in caso di
> un progetto di disaster recovery.
> 

Il disaster recovery è infatti un approccio corretto. O meglio: lo è
quando ragiona per indisponibilità di risorse e non per scenari. Ma il
DR riguarda solo la disponibilità.

> Non credo che sia il caso della discussione circa questo protocollo,
> non vedo quale grande disastro potrebbe essere generato se questo
> algoritmo venisse crakkato
> 

Forse mi sono spiegato male: tu dici che l'intero sistema è pensato per
non essere fortemente dipendente dalla sicurezza del singolo algoritmo.
Io sto semplicemente dicendo che è un ottimo principio. Da quello che
vedo, gli algoritmi sono utilizzati per fornire "authentication and
radio link privacy to users on a GSM network". Se non ci fossero altre
misure al contorno, nella mia ignoranza ne dedurrei  che la
compromissione degli algoritmi permetterebbe come minimo di violare la
privacy del link, il che lo considererei un impatto non da poco.

> E infatti non è così. come già detto, dipende da cosa intendi in
> primis per "sicurezza".
> 
> Il fraintendimento sta nel fatto che si considerino le comunicazioni
> GSM come "sicure". Il problema è definire "sicuro": per chi e per
> cosa? senza questa definizione tutta la discussione è aria fritta

Certo. Personalmente la vedo così: se fosse possibile violare la
riservatezza del link, "ascoltando" il traffico, la collettività ne
avrebbe un grosso danno. Se fosse possibile violare l'autenticazione, ne
avrebbe un danno il fornitore. Non mi sbilancio a immaginare altri
effetti o conseguenze, sarebbe speculazione e non mi sembra necessario.

ciao

- Claudio

-- 

Claudio Telmon
[email protected]
http://www.telmon.org

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a