On 09/27/2010 07:39 PM, Marco Ermini wrote:

> Quello nuovo "dovrebbe" reggere se non altro per una questione di
> legge di Moore, ovvero, la CPU power ed i tool accessori (radio, ecc.)
> necessari a crakkarlo in real time non dovrebbero essere di
> facile/economica accessibilità per un po' di tempo.
> 

Sì, ma queste sono "ragionevoli stime", con le quali posso anche essere
(molto) d'accordo, ma non hanno alla base dei dati/modelli oggettivi.
Per questo dico che ognuno può fare la sua e avere ragione. Con una base
oggettiva, anche se la tua previsione fosse sbagliata, potresti dire: la
previsione dal punto di vista probabilistico era corretta, ma siamo
finiti fra i casi sfortunati (o fortunati, a seconda della valutazione).
Così invece, siamo nella situazione che nel campo della sicurezza si
vede tanto spesso, e cioè che a fronte di una "stima professionale" di
rischio, alta o bassa, in base a quanto accaduto nell'anno successivo in
azienda qualcuno si può sentire legittimato a dire: "hai visto che avevo
ragione io, che quei soldi andavano (o non andavano) spesi?"

> Ovviamente nel caso che venga scoperta una debolezza nell'algoritmo
> (come altri hanno spiegato in lista) questo tempo si abbassa
> notevolmente, forse su questo non si può far altro che sperare che il
> "Black Swan" non si verifichi.

No, su questo ci si basa su soluzioni architetturali che limitino
l'impatto della debolezza, che è quello che sottolineavo nel messaggio
precedente. Un esempio di meccanismo di questo tipo, in ambito
protocolli, è in SSL/TLS: alla fine dell'handshake le due parti si
scambiano una checksum dei messaggi scambiati. In questo modo, una
vulnerabilità in fase di handshake che richieda di manipolare il
traffico e che non porti all'immediata realizzazione di un MitM
perfetto, ha buone probabilità di essere inefficace, perché l'attacco
verrebbe scoperto prima dell'effettivo scambio di messaggi. Se non
sbaglio, qualche tempo fa tu stesso hai fatto un discorso analogo su
delle debolezze degli algoritmi attuali.

Come sottolinea Taleb però, queste protezioni sono nemiche
dell'ottimizzazione, come del resto tutti i meccanismi ridondanti che ai
quali dovremmo essere tanto affezionati. Purtroppo, quando si parla di
protocolli la ridondanza si riesce ancora ad ottenere, ma quando si
parla di architetture di sistemi il discorso è molto più difficile e
costoso.

> (mi sto tra l'altro leggendo il libro
> di Taleb, che ho trovato per caso in libreria...)
> 

Sì, un bel libro, anche se si vede un po' il dente avvelenato con i suoi
ex colleghi ;) La mia citazione preferita è in una nota a piè di pagina:
"The government-sponsored institution Fannie Mae, when I look at its
risks, seems to be sitting on a barrel of dynamite, vulnerable to the
slightest hiccup. But not to worry: their large staff of scientists
deemed these events "unlikely""; per un libro edito nel 2006, direi che
non è male ;)

Tornando a noi, sulla scia del lavoro di Taleb stanno fioccando gli
articoli che trovano distribuzioni power-law in molti ambiti in cui
erroneamente si è utilizzata finora "di default" una distribuzione a
campana, anche nel campo della sicurezza (qualcuno lo stiamo scrivendo
anche noi a Pisa). In questi casi, gli strumenti tradizionali di analisi
del rischio assomigliano spiacevolmente agli strumenti utilizzati per
certe previsioni economico-finanziarie degli ultimi anni ;)

> Sarebbe un brutto impatto, ma rimane il fatto che nessuno ha mai
> garantito questa privacy in primis.

Sinceramente non credo che sia rilevante, nè per le telco nè per i loro
utenti. Quello che conta sono le reazioni degli utenti, non il
contratto. Gli utenti si aspettano che le loro comunicazioni siano
protette, magari non dalla polizia ma sicuramente dal vicino
(d'ufficio), e penso che se ne avrebbero male se scoprissero il
contrario, e le telco sarebbero di conseguenza "dispiaciute" anche loro.
Da questo genere di problemi, la maggior parte dei protocolli che fanno
uso di crittografia si cautela contrattando l'algoritmo di cifratura,
che quindi può essere rapidamente abbandonato e sostituito senza grossi
traumi.

> Col vecchio protocollo TACACS chiunque poteva "sniffare" le
> conversazioni e nessuno ne era così scandalizzato. Personalmente non
> vedo come ad oggi la cosa possa essere diversa dal punto di vista
> della "user acceptance". Forse si scandalizzerebbero giusto gli utenti
> di questa lista ;-)

Ecco, vedi quanto può essere soggettiva la valutazione del rischio? ;)
Io direi esattamente il contrario, allora nessuno aveva ben chiaro cosa
volesse dire e le conseguenze, adesso le reazioni sarebbero diverse. Ma
forse mi illudo... immagino intendessi TACS o E-TACS?

ciao

- Claudio

-- 

Claudio Telmon
[email protected]
http://www.telmon.org

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a