On 08/28/2014 04:06 PM, Marco Ermini wrote: > OpenPGP comunque è male. Se stai usando nel 2014 un software pensato oltre > 20 anni fa, probabilmente stai sbagliando qualcosa. > > http://blog.cryptographyengineering.com/2014/08/whats-matter-with-pgp.html > > Se intanto si decidessero a usare l'RSA blinding... (uh, a quanto pare, > forse dopo una decina di anni l'hanno pure implementato). Senza quello, a > quanto pare basta un microfono e uno smartphone per hackerare le chiavi PGP > da remoto... Ma comunque, rimane un qualcosa su cui io non baserei delle > nuove soluzioni. Poi, OK, non sono un esperto di crittografia.
Sono d'accordo con il tuo commento in riferimento a qualsiasi cosa che non sia la posta elettronica. PGP è nato per la posta elettronica e i suoi limiti sono in buona parte i limiti della posta elettronica, compresa l'età. Ad esempio, nel post che citi, quando parla di PFS fa riferimento a strumenti che non usano email, o a una soluzione per la posta "ipotetica" che non è implementata (e che sarebbe difficilmente utilizzabile con le email attuali). E questo ci porta al secondo commento, sulla questione della disclosure delle chiavi RSA. Molti articoli di ricerca colpiscono l'OSS semplicemente perché per i ricercatori è comodo usarlo: è gratis e ci sono i sorgenti, così è facile studiare (in questo caso) come è implementato l'algoritmo e capire quali segnali riconoscere... e oltretutto si evitano le accuse di "finger pointing" verso prodotti gestiti da chi se ne avrebbe a male (salvo poi farlo verso prodotti OSS). Questo per dire che è facile che anche molti prodotti moderni abbiano gli stessi problemi di OpenPGP, solo che nessuno l'ha verificato. Ricordate il problema delle impronte digitali di gelatina? ;) I l gruppo di Tel Aviv ha presentato una (anzi, due, vedi seguito) tecniche di analisi e "per prova" le ha usate su OpenPGP, non sono andati a caccia di bachi specificamente in OpenPGP. Il vero problema di PGP e contorno, coem dici tu, è che sono "in manutenzione" da vent'anni, e non in evoluzione, anche per compatibilità all'indietro. Perché alla fine, con il casino che è il WoT, io mi aspetto di poter utilizzare la mia chiave privata per *molto* tempo... Quindi, concordo sul fatto che usare PGP fuori dalla posta elettronica vuole dire volersi male, ma per quanto riguarda la posta non penso che ci sia molto di meglio, e infatti il post che citi, alla fine, suggerisce, in un modo o nell'altro, di cambiare la posta elettronica in sé. Molte delle critiche che fa, ad esempio, si applicherebbero anche ad S/MIME... sarebbe interessante qualche opinione al riguardo, visto che è uno standard. Riguardo al recente attacco pubblicato in giro, si tratta di una rivisitazione molto più efficiente (e su un altro canale) di quello pubblicato a dicembre scorso sull'analisi acustica. Qui il primo: http://www.tau.ac.il/~tromer/acoustic/ Qui il secondo: http://www.tau.ac.il/~tromer/handsoff/ Notate le faq n. 5 e 8: la versione attuale di OpenPGP non è vulnerabile. E soprattutto, guardate la faq n. 9 ciao - Claudio -- Claudio Telmon [email protected] http://www.telmon.org ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
