PDA

Visualizza versione completa : Nuove reti informatiche



Peggis
26-06-2005, 17.59.37
Reti informatiche a prova di hacker

Reti informatiche a prova di hacker. Il segreto è nei diamanti. Un team di scienziati dell’università di Melbourne è riuscito a trovare un sistema che consentirà di creare delle reti informatiche “sicure”. Servendosi di particelle di diamanti, l’equipe è riuscita a fabbricare delle speciali fibre ottiche all’interno delle quali far viaggiare singole particelle di luce (fotoni).

La rete, dichiarano soddisfatti gli stessi esperti, sarà inespugnabile. Lo studio, finanziato dal Governo statale del Victoria con una cifra pari a due milioni di euro, si pone come obiettivo quello di produrre un prototipo da migliorare e lanciare poi sul mercato mondiale. I cristalli usati, della misura di appena 1 millesimo di millimetro, sono in grado di inviare le informazioni sfruttando un solo fotone.

Soltanto i diamanti, infatti, spiegano gli scienziati e secondo le attuali conoscenze, sono in grado di creare raggi di luce di un solo fotone. Spiega James Rabeau, uno dei responsabili del progetto ribattezzato “Quantum Crypotgraphy Project”: “Il processo si può paragonare al lampeggiare di una torcia per mandare un messaggio a un amico dall'altra parte della stanza. La luce della torcia può essere vista da altri nella stanza e il messaggio può essere decodificato. Ma se il raggio di luce fosse di un solo fotone, gli altri nella stanza non potrebbero vederlo. La nostra tecnica sfrutta la meccanica dei quanti, che permette di comunicare in totale segretezza”.


fonti prese da contenuti.interfree.it

follettomalefico
26-06-2005, 18.03.12
Informazione comunque tendenziosa: da come è descritto la tecnica realizzata implica solo evitare l'intercettazione 'diretta' del fotone (se lo intercetto, lo blocco).

Ma titolare "a prova di hacker" è una troiata :)

nageki
26-06-2005, 18.04.59
imho non esiste nulla a prova di hacker. Sarà tale per un breve periodo di tempo durante il quale i famigerati hacker studieranno queste nuove reti informatiche, per poi riuscire a violarle e costringere il precedentemente citato team di scienziati a prendersi a martellate le palline :asd:

Peggis
26-06-2005, 18.05.28
Originally posted by follettomalefico
Ma titolare "a prova di hacker" è una troiata :)

Lo so lo so. Però nn avevo voglia di scrivere e ho copiato e incollato tutto.

Cmq se posso fare una domanda stupida... Ma quanto costerebbe cambiare le reti informatiche in questo modo???

_Jackie_
26-06-2005, 18.05.48
In teoria, se lo intercetto, dall'altra parte se ne dovrebbero accorgere subito perché non arriverebbe nulla giusto?

Beh, non male. :metal:

Comunque quoto foll, "a prova di hacker" è un po' esagerato.

stan
26-06-2005, 18.09.04
Originally posted by nageki
imho non esiste nulla a prova di hacker. Sarà tale per un breve periodo di tempo durante il quale i famigerati hacker studieranno queste nuove reti informatiche, per poi riuscire a violarle e costringere il precedentemente citato team di scienziati a prendersi a martellate le palline :asd:

Eh si! :approved:

Anche secondo me se 'sto team di scienziati riuscisse a fare una cosa del genere sicuramente degli hacker troverebbero comunque un modo per violare la rete...niente è impossibile!

Ah dimenticavo, ma fare il tutto utilizzando diamanti seppur in minima parte non risulterà parecchio costoso?

grifis
26-06-2005, 18.50.34
Originally posted by nageki
imho non esiste nulla a prova di hacker.

Hai fatto bene a dire imho perché ciò che hai detto è sbagliato.:) Esiste un sistema di crittografia, denominato one time pad, che teoricamente è inviolabile. Questo metodo è semplicissimo: ho una certa sequenza di bit (che sono i nostri dati) e ne ho un'altra sequenza, di lunghezza uguale alla precedente, che è la chiave, ed è in possesso sia del mittente sia del destinatario. Il mittente fa uno xor bit a bit con la chiave, spedisce la nuova sequenza ottenuta e il destinatario, per recuperare il messaggio rifà di nuovo lo xor con la sequenza ricevuta. Un esempio rende più di mille parole:

Dati: 00110101
Chiave: 10011110

Mess: 10101011


Spedisco il messaggio ottenuto con lo XOR, e il destinatario rifà lo stesso procedimento:

Mess: 10101011
Chiave: 10011110

Dati: 00110101


La tabella di verità dello xor è: 2 bit uguali risulta 0, due bit diversi risulta 1.


Questo metodo è teoricamente sicuro, infatti se uno snooper riuscisse a intercettare il messaggio, non saprebbe decifrarlo. Il problema del metodo e del motivo per il quale non si usa è: come spedire la chiave? Potreste darvela di persona, ma dato che la chiave deve cambiare per ogni messaggio spedito, questa tecnica praticamente non viene usata.


Tutta questa premessa per dire che il nuovo sistema descritto nel topic rende possibile la tecnica del one-time-pad, e ci sono già sperimentazioni positive sui 60 km. Probabilmente in futuro renderà obsolete tutte le altre tecniche di crittografia:)

nageki
26-06-2005, 18.57.45
però tutto questo "teoricamente" mi convince poco ... ed in pratica è altrettanto sicuro come in teoria? :confused:

follettomalefico
26-06-2005, 19.09.04
Il problema di tutte queste belle teorie è che fallano sul lato pratico. E' ampiamente dimostrato che indipendentemente dalla protezione applicata (sia nel digitale che nel mondo solido) la stragrande maggioranza delle violazioni avvengono per errore umano (e per stragrande maggioranza intendo di certo sopra l'80%, vedi l'ultima penetrazione gravissima ai danni di MasterCard).

Non solo, il sistema a pad è già ampiamente usato in sistemi che utilizzando chiavi, pubbliche o private e non sono affatto sicuri, indipendentemente dal mezzo: esistono algoritmi statistici che elaborano i dati e sono in grado di ricavare la chiave, tanto per citare un sistema per violare il metodo. :)

.Dexx.
26-06-2005, 19.16.28
Sono stati pure stilati dei dizionari con possibili password: nomi, luoghi ecc ecc con alcune variazioni del tipo 4 al posto della A ecc ecc.

Bene, nel 70% dei casi le password utente rientrano in questo dizionario...

_Jackie_
26-06-2005, 19.21.24
E poi nessun sistema sarà mai inviolabile... basta un complice all'interno. :ihih:

Peggis
26-06-2005, 19.31.05
Originally posted by .Dexx.
Sono stati pure stilati dei dizionari con possibili password: nomi, luoghi ecc ecc con alcune variazioni del tipo 4 al posto della A ecc ecc.

Bene, nel 70% dei casi le password utente rientrano in questo dizionario...

Vuoi dire che con il brute force trovi la password??? Un affare che effettua 40 tentativi al minuto per trovare una pass???:|

Sta a vedere che si fanno le loro bellissime reti con i loro preziosissimi diamanti e poi un lamer le buca in 10 minuti con brutus!:roll3: :roll3: :roll3: :roll3: :roll3: :roll3: :roll3:

grifis
26-06-2005, 19.48.09
Originally posted by follettomalefico

Non solo, il sistema a pad è già ampiamente usato in sistemi che utilizzando chiavi, pubbliche o private e non sono affatto sicuri, indipendentemente dal mezzo: esistono algoritmi statistici che elaborano i dati e sono in grado di ricavare la chiave, tanto per citare un sistema per violare il metodo. :)

Le tecniche statistiche usuali (quelle basate sulla frequenza delle lettere in una certa lingua) non sono applicabili al one time pad, proprio perché il metodo è indipendente dal testo.

Non sono a conoscenza di tecniche statistiche per trovare la chiave in un sistema one time pad dato che è CERTO che questo sistema, teoricamente, è inviolabile. Se ne conosci qualcuna potresti citarmi i nomi e qualche link? Anche se dubito che ce ne siano.

follettomalefico
26-06-2005, 21.20.06
Originally posted by grifis
Le tecniche statistiche usuali (quelle basate sulla frequenza delle lettere in una certa lingua) non sono applicabili al one time pad, proprio perché il metodo è indipendente dal testo.

Non sono a conoscenza di tecniche statistiche per trovare la chiave in un sistema one time pad dato che è CERTO che questo sistema, teoricamente, è inviolabile. Se ne conosci qualcuna potresti citarmi i nomi e qualche link? Anche se dubito che ce ne siano. Non è che serve molto, la crittografia per XOR è il sistema più banale in assoluto: basta che fai una ricerca su un qualunque sistema di violazione di un sistema a chiavi (sia singola che doppia) e hai la tua risposta.
Cmq no, hai ragione: il sistema NON si basa su sistemi statistici sul numero di caratteri: non c'entra. ;)

Il metodo statistico racchiude algoritmi che analizzando i pacchetti dati comunicati per riuscire ad estrarre la chiave: i pacchetti, per sfortuna di chi elabora i sistemi di crittografia, non sono tutti diversi e qui sta l'inghippo. Ad esempio il sistema WiFi protetto a chiavi private si penetra in questo modo: analisi del traffico sui pacchetti 'weak' (ovvero, pacchetti di 'sistema' formattati in un certo modo che per forza di cose risultano essere tutti uguali come contenuto) e che data una mole di dati intorno ai 100Mb (poco, in una rete pienamente utilizzata) riesce a elaborare un numero di chiavi possibili, fra le quali per tentativo poi trova quella giusta.

Il sistema è implementato in KisMac e KisMet (OsX e Linux rispettivamente), che mi pare siano opensource, se vuoi andare a verificare il loro funzionamento. Questo è il primo esempio che mi viene in mente, giusto perchè è quello che mi ha interessato per un progetto d'esame. Certo, il sistema non è violato perchè si viola la crittografia, ma fa ben capire il divario abissale fra 'teoria' e 'pratica'. WEP/WPA non funziona perchè è stato elaborato da tanti teorici, sulle loro nuvolette ('certo' e 'teoricamente' non vanno mai bene nella stessa frase imho). :)



Ti faccio peraltro notare che partire dal presupposto che "teoricamente il sistema è inviolabile" è fra le prime cause di un sistema vulnerabile. ;)
Basta pensare a PGP: Pretty Good Privacy... mica "Perfect Privacy". Ed è un sistema a doppie chiavi basato su XOR ;)

E che, anche se il sistema fosse sicuro, vi sono altri attacchi che esulano dalla crittografia per penetrare un sistema anche teoricamente "inviolabile": ad oggi infatti il vero problema non è elaborare un sistema crittografico quanto il verificare la correttezza di tutti gli anelli della catena.



Cmq, questo non è il mio campo di interesse, quindi non so spiegarti 'tecnicamente' nei dettagli quello che vuoi sapere, ma ho una conoscenza sufficiente per avere incontrato un enorme numero di bulletin di vulnerabilità riscontrate e attacchi effettuati con successo per poter dire che il "one time pad" (nome che non conoscevo, sempre chiamata crittografia a chiavi con XOR :asd: ) non fa una gran differenza se viene applicato su Ethernet o su questo sistema nuovo con i diamantini: la vulnerabilità non sta nel sistema in sé. :)

Peraltro pare che i futuri elaboratori quantici potranno risolvere una crittografia RSA nel giro di pochi minuti, data la particolare struttura elaborativa adatta a questo genere di problemi :p



[EDIT]
Guarda, mi è bastato googlare "one time pad" per trovare la Wikipedia dove spiegano il problema in questione alla voce, appunto, One Time Pad. :)
http://en.wikipedia.org/wiki/One-time_pad

Glorfind3l
26-06-2005, 21.25.43
Originally posted by follettomalefico
Informazione comunque tendenziosa: da come è descritto la tecnica realizzata implica solo evitare l'intercettazione 'diretta' del fotone (se lo intercetto, lo blocco).

Ma titolare "a prova di hacker" è una troiata :)

*


Originally posted by _Jackie_
In teoria, se lo intercetto, dall'altra parte se ne dovrebbero accorgere subito perché non arriverebbe nulla giusto?

Semplice, lo intercetto, leggo informazioni sull'istradamento e ne spedisco una copia, o uno modificato al destinatario. Oppure intercetto fingendomi il destinatario, fo scollegare il reale destinatario, e continuo la comunicazione con il "server" :D

Brus
26-06-2005, 21.31.34
Ma per 'sto sistema a chiave pubblica/privata, non basterebbe intercettare la chiave di decodifica?

follettomalefico
26-06-2005, 21.35.52
Originally posted by Brus
Ma per 'sto sistema a chiave pubblica/privata, non basterebbe intercettare la chiave di decodifica? Nay.

Beh allora come diceva grifis il "one time pad" è 'invulnerabile' in sé come algoritmo, almeno al momento, quindi in questo caso escludiamo ogni possibilità.

Gli algoritmi a chiave singola usano XOR, ma hanno il problema che tu citi: essendo chiave unica, è facile che venga 'carpita' in vari modi, non sto a dilungarmi.

Il sistema a chiave doppia invece risolve il problema della chiave singola: la chiave pubblica crittografa in un modo che solo la chiave privata è in grado di decodificare. La doppia chiave funziona ad UNA sola via. Quindi, TUTTI conoscono la chiave pubblica, mentre la chiave privata è conosciuta da un singolo utente (il destinatario).
Quindi, l'unico modo per violare il sistema (se consideriamo l'algoritmo in sé) è o un metodo statistico (la chiave è limitata, al contrario del one time pad) oppure il furto della chiave privata.

Oppure tutti i metodi di penetrazione che 'aggirano' la crittografia ;)

grifis
26-06-2005, 21.47.12
Originally posted by follettomalefico
Il metodo statistico racchiude algoritmi che analizzando i pacchetti dati comunicati per riuscire ad estrarre la chiave: i pacchetti, per sfortuna di chi elabora i sistemi di crittografia, non sono tutti diversi e qui sta l'inghippo. Ad esempio il sistema WiFi protetto a chiavi private si penetra in questo modo: analisi del traffico sui pacchetti 'weak' (ovvero, pacchetti di 'sistema' formattati in un certo modo che per forza di cose risultano essere tutti uguali come contenuto) e che data una mole di dati intorno ai 100Mb (poco, in una rete pienamente utilizzata) riesce a elaborare un numero di chiavi possibili, fra le quali per tentativo poi trova quella giusta.



Questo si va ad aggiungere a quei tanti motivi per cui il one time pad non viene in pratica utilizzato. Si dovrebbe cambiare chiave per ogni pacchetto weak, e ciò è impensabile.:) Ma con il sistema indicato nello starter topic non sarebbe poi così assurdo (come dimostrano le prove positive realizzate sui 60 km). E' complicato da spiegare come funziona (ho alcune slide che lo spiegano in maniera più approfondita di come è descritto nell'articolo ma non sono molto chiare, sinceramente).

follettomalefico
26-06-2005, 21.50.32
Si, non capisco come una comunicazione 'esatta' possa risolvere il problema dell'avere chiavi randomizzate e sincronizzate :)

Peggis
27-06-2005, 10.40.22
Ma secondo voi, tornando all'argomento iniziale, è fattibile questa cosa?
A me lascia un po' perplesso:rolleyes:

Boe.
27-06-2005, 15.07.36
Originally posted by Peggis
Ma secondo voi, tornando all'argomento iniziale, è fattibile questa cosa?
A me lascia un po' perplesso:rolleyes:

Cos'è si va un pò sul tecnico e tu :climbmir: :asd:

ONLY_TRADE
27-06-2005, 15.21.18
matrixxxxxxxxxxxx

hackkkkckkckerrrrrrrrrrr

LAMMAHHHHHH

d3Nd3
27-06-2005, 15.47.26
Originally posted by follettomalefico
Informazione comunque tendenziosa: da come è descritto la tecnica realizzata implica solo evitare l'intercettazione 'diretta' del fotone (se lo intercetto, lo blocco).

Ma titolare "a prova di hacker" è una troiata :)
*

Inutile cambiare il mezzo fisico... i pacchetti continuano a girare -> sono comunque sniffabili -> hacker :ihih:



[EDIT]

Originally posted by follettomalefico
Peraltro pare che i futuri elaboratori quantici potranno risolvere una crittografia RSA nel giro di pochi minuti, data la particolare struttura elaborativa adatta a questo genere di problemi :p
Non basta aumentare a dismisura il numero di bit? Il tempo per decodificare RSA resta comunque tremendamente minore di quello necessario per generare la coppia di primi che andrà poi a formare le chiavi.

Peggis
27-06-2005, 15.48.16
Originally posted by Boenet
Cos'è si va un pò sul tecnico e tu :climbmir: :asd:

Eh???

Vabbè cmq se nn volete risp nn importa.;)

Anche se nn c'è bisogno di sfottere. Scusa se nn sn un genio di programmatore come voi!

Peggis
27-06-2005, 15.52.42
Ho capito va. Me ne vado da sto forum ed entrerò in futuro con un fake, faccio prima! Tanto ormai nn si può più dire un cazzo!:(