On 09/27/2010 07:39 PM, Marco Ermini wrote: > Quello nuovo "dovrebbe" reggere se non altro per una questione di > legge di Moore, ovvero, la CPU power ed i tool accessori (radio, ecc.) > necessari a crakkarlo in real time non dovrebbero essere di > facile/economica accessibilità per un po' di tempo. >
Sì, ma queste sono "ragionevoli stime", con le quali posso anche essere (molto) d'accordo, ma non hanno alla base dei dati/modelli oggettivi. Per questo dico che ognuno può fare la sua e avere ragione. Con una base oggettiva, anche se la tua previsione fosse sbagliata, potresti dire: la previsione dal punto di vista probabilistico era corretta, ma siamo finiti fra i casi sfortunati (o fortunati, a seconda della valutazione). Così invece, siamo nella situazione che nel campo della sicurezza si vede tanto spesso, e cioè che a fronte di una "stima professionale" di rischio, alta o bassa, in base a quanto accaduto nell'anno successivo in azienda qualcuno si può sentire legittimato a dire: "hai visto che avevo ragione io, che quei soldi andavano (o non andavano) spesi?" > Ovviamente nel caso che venga scoperta una debolezza nell'algoritmo > (come altri hanno spiegato in lista) questo tempo si abbassa > notevolmente, forse su questo non si può far altro che sperare che il > "Black Swan" non si verifichi. No, su questo ci si basa su soluzioni architetturali che limitino l'impatto della debolezza, che è quello che sottolineavo nel messaggio precedente. Un esempio di meccanismo di questo tipo, in ambito protocolli, è in SSL/TLS: alla fine dell'handshake le due parti si scambiano una checksum dei messaggi scambiati. In questo modo, una vulnerabilità in fase di handshake che richieda di manipolare il traffico e che non porti all'immediata realizzazione di un MitM perfetto, ha buone probabilità di essere inefficace, perché l'attacco verrebbe scoperto prima dell'effettivo scambio di messaggi. Se non sbaglio, qualche tempo fa tu stesso hai fatto un discorso analogo su delle debolezze degli algoritmi attuali. Come sottolinea Taleb però, queste protezioni sono nemiche dell'ottimizzazione, come del resto tutti i meccanismi ridondanti che ai quali dovremmo essere tanto affezionati. Purtroppo, quando si parla di protocolli la ridondanza si riesce ancora ad ottenere, ma quando si parla di architetture di sistemi il discorso è molto più difficile e costoso. > (mi sto tra l'altro leggendo il libro > di Taleb, che ho trovato per caso in libreria...) > Sì, un bel libro, anche se si vede un po' il dente avvelenato con i suoi ex colleghi ;) La mia citazione preferita è in una nota a piè di pagina: "The government-sponsored institution Fannie Mae, when I look at its risks, seems to be sitting on a barrel of dynamite, vulnerable to the slightest hiccup. But not to worry: their large staff of scientists deemed these events "unlikely""; per un libro edito nel 2006, direi che non è male ;) Tornando a noi, sulla scia del lavoro di Taleb stanno fioccando gli articoli che trovano distribuzioni power-law in molti ambiti in cui erroneamente si è utilizzata finora "di default" una distribuzione a campana, anche nel campo della sicurezza (qualcuno lo stiamo scrivendo anche noi a Pisa). In questi casi, gli strumenti tradizionali di analisi del rischio assomigliano spiacevolmente agli strumenti utilizzati per certe previsioni economico-finanziarie degli ultimi anni ;) > Sarebbe un brutto impatto, ma rimane il fatto che nessuno ha mai > garantito questa privacy in primis. Sinceramente non credo che sia rilevante, nè per le telco nè per i loro utenti. Quello che conta sono le reazioni degli utenti, non il contratto. Gli utenti si aspettano che le loro comunicazioni siano protette, magari non dalla polizia ma sicuramente dal vicino (d'ufficio), e penso che se ne avrebbero male se scoprissero il contrario, e le telco sarebbero di conseguenza "dispiaciute" anche loro. Da questo genere di problemi, la maggior parte dei protocolli che fanno uso di crittografia si cautela contrattando l'algoritmo di cifratura, che quindi può essere rapidamente abbandonato e sostituito senza grossi traumi. > Col vecchio protocollo TACACS chiunque poteva "sniffare" le > conversazioni e nessuno ne era così scandalizzato. Personalmente non > vedo come ad oggi la cosa possa essere diversa dal punto di vista > della "user acceptance". Forse si scandalizzerebbero giusto gli utenti > di questa lista ;-) Ecco, vedi quanto può essere soggettiva la valutazione del rischio? ;) Io direi esattamente il contrario, allora nessuno aveva ben chiaro cosa volesse dire e le conseguenze, adesso le reazioni sarebbero diverse. Ma forse mi illudo... immagino intendessi TACS o E-TACS? ciao - Claudio -- Claudio Telmon [email protected] http://www.telmon.org ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
