On 02/24/2011 07:05 PM, Gabriele wrote:
> mmm... ad un certo punto qualche componente la devi considerare
> "trusted". La componente che ho in mente è il primo processore grafico,
> quello che legge il sensore e che genera il RAW, con il quale l'utente
> non può interagire.
> Se firmo con la mia chiave privata un RAW a sua volta firmato da una
> chiave privata legata al processore, chiunque con le 2 chiavi pubbliche
> a disposizione può stabilire 1. che il file è il mio. 2. che è stato
> generato dal processore RAW XYZ che per definizione non ha possibilità
> di modificare il risultato su comando dell'utente.
> 
> Quello che secondo me non è considerabile trusted è il secondo
> processore che a partire dal RAW in memoria della macchina e di alcune
> impostazioni utente ti genera il jpg.
> 

Non credo che tu possa ragionevolmente usare la "tua" chiave privata
senza considerare trusted un sacco di roba, ben di più del processore
della macchina, come minimo perché la tua chiave al sensore ci deve
arrivare e il sensore deve avere la capacità elaborativa necessaria per
calcolare la firma. Al più puoi considerare una chiave "del sensore", se
ipotizzi di mettere nello stesso package il sensore e una sorta di TPM
che firmi il dato in uscita, e consideri trusted tutto il package.
Non solo, ma se usi una "tua" firma, niente di vieta di firmare qualcosa
che non è stato prodotto dal sensore. Infatti che io sappia si parla
sempre di firma dell'apparato.

>> se firmo una immagine cosa faccio , la rendo corrispondente al vero?
>> ovvero nel firmarla rendo la sua rappresentazione della realt? come una
>> copia vera della realta' ? io credo di no.
> Io credo di si, nel momento in cui consideri la fotocamera come uno
> strumento di misura con le succitate considerazioni.
> 

Uno "strumento di misura" misura quello che gli fai vedere. Ho avuto a
che fare con problemi di "trust" da questo in ambienti SCADA (diciamo),
e risulta sempre che è molto difficile evitare che al sensore venga
fatto leggere quello che si vuole, se non c'è controllo fisico sullo
strumento. Per intenderci, se si diffondesse un marchingegno del tipo di
cui stiamo discutendo, tempo un anno verrebbe fuori un articolo di un
qualche gruppo di hacker tedeschi che mostrerebbero come montando, che
so, un display lcd e con un particolare obiettivo si potrebbero far
firmare alla macchina le immagini che si vogliono, e probabilmente è
molto più semplice che fare un pollice di gelatina. Tutto questo per
dire che il "trust" del processore interno alla macchina è l'ultimo dei
problemi.

> Nota di colore: ai tempi di pellicola e stampe pare si usasse ritagliare
> una cornice dalla stampa. La cornice esterna veniva trattenuta dal
> fotografo. In caso di contenzioso l'operazione consisteva nel
> riposizionare la stampa dentro la cornice per verificarne la
> corrispondenza.
> 

Contenzioso su cosa?

ciao

- Claudio

-- 

Claudio Telmon
[email protected]
http://www.telmon.org

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a