On 08/28/2014 04:06 PM, Marco Ermini wrote:

> OpenPGP comunque è male.  Se stai usando nel 2014 un software pensato oltre
> 20 anni fa, probabilmente stai sbagliando qualcosa.
> 
> http://blog.cryptographyengineering.com/2014/08/whats-matter-with-pgp.html
> 
> Se intanto si decidessero a usare l'RSA blinding... (uh, a quanto pare,
> forse dopo una decina di anni l'hanno pure implementato).  Senza quello, a
> quanto pare basta un microfono e uno smartphone per hackerare le chiavi PGP
> da remoto... Ma comunque, rimane un qualcosa su cui io non baserei delle
> nuove soluzioni.  Poi, OK, non sono un esperto di crittografia.

Sono d'accordo con il tuo commento in riferimento a qualsiasi cosa che
non sia la posta elettronica. PGP è nato per la posta elettronica e i
suoi limiti sono in buona parte i limiti della posta elettronica,
compresa l'età. Ad esempio, nel post che citi, quando parla di PFS fa
riferimento a strumenti che non usano email, o a una soluzione per la
posta "ipotetica" che non è implementata (e che sarebbe difficilmente
utilizzabile con le email attuali).

E questo ci porta al secondo commento, sulla questione della disclosure
delle chiavi RSA. Molti articoli di ricerca colpiscono l'OSS
semplicemente perché per i ricercatori è comodo usarlo: è gratis e ci
sono i sorgenti, così è facile studiare (in questo caso) come è
implementato l'algoritmo e capire quali segnali riconoscere... e
oltretutto si evitano le accuse di "finger pointing" verso prodotti
gestiti da chi se ne avrebbe a male (salvo poi farlo verso prodotti OSS).

Questo per dire che è facile che anche molti prodotti moderni abbiano
gli stessi problemi di OpenPGP, solo che nessuno l'ha verificato.
Ricordate il problema delle impronte digitali di gelatina? ;)
I
l gruppo di Tel Aviv ha presentato una (anzi, due, vedi seguito)
tecniche di analisi e "per prova" le ha usate su OpenPGP, non sono
andati a caccia di bachi specificamente in OpenPGP.

Il vero problema di PGP e contorno, coem dici tu, è che sono "in
manutenzione" da vent'anni, e non in evoluzione, anche per compatibilità
all'indietro. Perché alla fine, con il casino che è il WoT, io mi
aspetto di poter utilizzare la mia chiave privata per *molto* tempo...

Quindi, concordo sul fatto che usare PGP fuori dalla posta elettronica
vuole dire volersi male, ma per quanto riguarda la posta non penso che
ci sia molto di meglio, e infatti il post che citi, alla fine,
suggerisce, in un modo o nell'altro, di cambiare la posta elettronica in
sé. Molte delle critiche che fa, ad esempio, si applicherebbero anche ad
S/MIME... sarebbe interessante qualche opinione al riguardo, visto che è
uno standard.

Riguardo al recente attacco pubblicato in giro, si tratta di una
rivisitazione molto più efficiente (e su un altro canale) di quello
pubblicato a dicembre scorso sull'analisi acustica.
Qui il primo:
http://www.tau.ac.il/~tromer/acoustic/
Qui il secondo:
http://www.tau.ac.il/~tromer/handsoff/

Notate le faq n. 5 e 8: la versione attuale di OpenPGP non è
vulnerabile. E soprattutto, guardate la faq n. 9

ciao

- Claudio



-- 

Claudio Telmon
[email protected]
http://www.telmon.org
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a