Igor Falcomata' | 31 Jul 17:45 2010

avvisto chiusura lista

Buondi',

vi comuniche che da oggi le liste crypto, openbsd e devel non sono piu'
attive per mancanza di traffico/interesse.

Per eventuali messaggi relativi a questi argomenti, fate pure
riferimento a ml <at>  d'ora in avanti.

bye,
Koba (site admin)
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Picon

Re: Re: [ml] Tempi di cracking

2009/8/6 Alessandro <aleferrarini@...>:
>
> In effetti se ci pensate ora come ora sfruttando le risorse delle GPU si
> fanno cose veramente interessanti specialmente per i brute force e per i
> calcoli paralleli... è vero che cmq un algoritmo esponenziale rimane
> esponenziale anche aumentando la potenza di calcolo, ma andando avanti
> di questo passo c'è da preoccuparsi un pò per la sicurezza dei nostri
> sistemi....

Lo penso anch'io ed infatti ho gia' scritto ed inviato una patch per
aircrack-ng-rc4 ed aircrack-ng-cuda per l'integrazione del bruteforce
per WPA/WPA2. C'e' solo da aspettare la pubblicazione.. Se
eventualmente non avverra', il download sara' disponibile dal mio
sito, il quale vi comunichero' prossimamente (poiche' in fase di
restauro).

--

-- 
Salvatore Fresta aka drosophila
CWNP444351
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Rissone Ruggero | 29 Jul 14:34 2009
Picon

Tempi di cracking

Qualche giorno or sono tra i vari feed RSS ho scorto notizia di BarsWF (http://3.14.by/en/md5),
l'ennesimo tool di MD5 bruteforcing, pare almeno 2 volte piu' veloce dei competitors (http://3.14.by/en/read/md5_benchmark)
La cosa che mi ha colpito maggiormente e' stato l'utilizzo delle librerie CUDA
(http://www.nvidia.com/docs/IO/55972/220401_Reprint.pdf), sviluppate da NVidia e messe
gratuitamente a disposizione come SDK, utilizzate anche dal ben piu' famoso RainbowCrack nella
versione a pagamento (http://www.project-rainbowcrack.com/index.htm) , ma del quale non ho trovato
benchmark (in particolare sulla generazione di RT) che pero' conto di fare al piu' presto.
La stessa Nvidia commercializza i Tesla, definiti (imho a ragione) dei Personal Supercomputer
http://www.nvidia.com/object/personal_supercomputing.html, con prestazioni in termini di
potenza di calcolo davvero incredibili (ed alla portata di quasi tutte le tasche).
Arrivando al punto, esistono dei benchmark aggiornati che riportano i tempi medi di cracking di password
hashes ed in generale degli algoritmi di crittografia piu' diffusi, tenendo conto di questo tipo di
potenza di calcolo ?

P.S.
Scusate il cross-posting ma dato che l'ultimo messaggio su crypto risale a novembre 2008, non ero sicuro
che fosse ancora attiva.

________________________________________________________

Ruggero Rissone

TELECOM ITALIA
T.IT.TS.RA - Technical Security & Risk Analysis

Questo messaggio e i suoi allegati sono indirizzati esclusivamente alle persone indicate. La
diffusione, copia o qualsiasi altra azione derivante dalla conoscenza di queste informazioni sono
rigorosamente vietate. Qualora abbiate ricevuto questo documento per errore siete cortesemente
pregati di darne immediata comunicazione al mittente e di provvedere alla sua distruzione, Grazie.

(Continue reading)

Marco Sabatini | 24 Oct 12:35 2008
Picon

Re: Digest di crypto, Volume 40, Numero 2

Ma perchè non utilizzi un meccanismo di crittografia asimmetrica a chiave
publica es DSA o RSA. Puoi inoltre usare un protocollo zero knoledge per
autenticare un dispositivo, ovviamente il tutto dipende da quanta capacità
di calcolo hai nel dispositivo!!!

----- Original Message ----- 
From: <crypto-request@...>
To: <crypto@...>
Sent: Thursday, October 23, 2008 12:00 PM
Subject: Digest di crypto, Volume 40, Numero 1

Invia le richieste di iscrizione alla lista crypto all'indirizzo
crypto@...

Per iscriverti o cancellarti attraverso il web, visita
https://www.sikurezza.org/lists/listinfo/crypto
oppure, via email, manda un messaggio con oggetto `help' all'indirizzo
crypto-request@...

Puoi contattare la persona che gestisce la lista all'indirizzo
crypto-owner@...

Se rispondi a questo messaggio, per favore edita la linea dell'oggetto
in modo che sia più utile di un semplice "Re: Contenuti del digest
della lista crypto..."

Argomenti del Giorno:

   1. Usare XTEA per l'autenticazione (Giuseppe Bordoni)

(Continue reading)

George Orwell | 10 Nov 21:21 2008
Picon

SECRYPT 2009 Milano

http://www.secrypt.org/

L'edizione 2009 della conferenza internazionale su sicurezza
e crittografia si svolgera` dal 7 al 10 luglio 2009 a Milano.

Il mittente di questo messaggio|The sender address of this
non corrisponde ad un utente   |message is not related to a real
reale ma all'indirizzo fittizio|person but to a fake address of an
di un sistema anonimizzatore   |anonymous system
Per maggiori informazioni      |For more info
                  https://www.mixmaster.it
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Giuseppe Bordoni | 10 Oct 11:31 2008

Usare XTEA per l'autenticazione

Ciao a tutti,

ho un dispositivo embedded che deve inviare dei dati al un PC via
porta seriale. Non è necessario che i dati siano cifrati ma vorrei
implementare per lo meno un meccanismo di autenticazione del PC.

Viste le scarse risorse del dispositivo embedded pensavo di utilizzare
XTEA (http://en.wikipedia.org/wiki/XTEA) in questo modo:

1. Il dispositivo invia al PC due numeri a 32 bit pseudo-casuali.

2. Il PC cifra questi due numeri usando come chiave 4 numeri a 32 bit
   che conosce sia lui che il dispositivo (pre-shared key).

3. Il PC invia i due numeri cifrati al dispositivo.

4. Il dispositivo decifra i numeri ricevuti usando la stessa chiave.
   Se ottiene i numeri originali allora può iniziare l'invio dei dati.

Siccome non ho molta esperienza in crittografia volevo chiedervi:

1. Se un possibile malintenzionato "sniffasse" la comunicazione potrebbe
   vedere sia il testo in chiaro sia quello cifrato: con queste
   informazioni riuscirebbe a risalire alla chiave e quindi in seguito
   ad autenticarsi in modo illecito?

2. Per implementare un meccanismo di autenticazione del genere credo sia
   più corretto usare un algoritmo di hashing come SHA256 o simili
   purtroppo però risultano troppo pesanti per il piccolo processore a
   16 bit usato dal dispositivo. Conoscete qualche algoritmo di
(Continue reading)

Alessio Grillo | 5 Jun 17:48 2008
Picon

Inefficienza della crittografia asimmetrica

Un saluto a tutti!

Su un manuale di Informatica ho letto che la crittografia asimmetrica
e' inefficiente, ma non viene spiegato il motivo. Qualcuno saprebbe
dirmi in che consiste questa inefficienza? Sapevo del problema di
sicurezza relativo al sistema di chiavi pubblica/privata dovuto alla
difficolta' di conoscere con assoluta certezza la reale identita' del
proprietario della chiave pubblica, ma non saprei spiegarmi
l'inefficienza.

Grazie per l'attenzione

- Alessio
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

michele | 22 Apr 15:26 2008
Picon

Hash universali

Ciao,
è possibile, utilizzando gli hash universali, trovare una funzione h di
hashing tale che:

h(X) = h(A^B) = h(A)^h(B)

e che tale h sia robusta quanto le funzioni di hash comunemente diffuse?

Grazie
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

michele | 22 Apr 10:45 2008
Picon

Validazione di messaggi (era: Un ibrido tra CRC e HASH?)

Quoting Stefano Zanero <zanero <at> elet.polimi.it>:

> Questa cosa rientra nella classe dei problemi bizantini.
> http://en.wikipedia.org/wiki/Byzantine_fault_tolerance
>
> E di conseguenza lo dovresti reimpostare partendo dalle spalle dei
> giganti, perche' di letteratura sull'argomento ce ne sono armadi
> interi...
>

Ciao,
ho ragionato sulle risposte che mi avete dato. Tante persone mi hanno
consigliato meccanismi di protezione quali HMAC, MAC e/o cifrari
simmetrici o asimmetrici.
Usando queste soluzioni NON risolvo. Provo a spiegarvi il perché.

Supponiamo che ci sia un file. Lo divido in N pezzi. Calcolo l'hash di
ogni singolo pezzo degli N, e li metto a disposizione degli utenti
della rete.

Esempio:
divido il file in X, Y, Z. Supponiamo che ora ci sia un canale
condiviso, sul quale gli utenti si scambiano i messaggi, codificati
come segue. Come codifico i pezzi?
La codifica sceglie dei pezzi random e ne calcola lo XOR (operazione ^)
Ad esempio:
A = X^Y, B = X^Y^Z, D = Y^Z

Sul canale condiviso si inviano soltanto A, B, D.
La decodifica è immediata: X = B^D, Y = A^B^D, Z = A^B
(Continue reading)

michele dallachiesa | 7 Apr 11:32 2008
Picon

problema: quale chiave?

ciao,
ho un problema che non so bene come risolvere. cerco di spiegarmi:

1. A manda  a B un messaggio cifrato (con chiave simmetrica) EncryptedMessage
2. B ha N chiavi, fra le quali ce' anche quella per decifrare EncryptedMessage

problema: B come puo' scegliere la chiave giusta per decifrare
EncryptedMessage fra le N che possiede?

soluzione1: A appende ad EncryptedMessage il fingerprint della chiave,
in modo tale che poi B la possa riconoscere fra le sue N. ma... esiste
un algoritmo di generazione del fingerprint di una chiave simmetrica
crittograficamente sicuro?

soluzione2: B fa bruteforcing su tutte le N chiavi, controllando poi
un hash. Se B ha N chiavi, per ogni messaggio tenta in media N/2
chiavi... troppo oneroso, vorrei qualche cosa di piu' efficiente (se
esiste).

ci sono altre soluzioni al problema che non ho considerato?

tnx,
--

-- 
Michele Dallachiesa 'xenion' http://xenion.antifork.org
Antifork Research, Inc.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Marco Sabatini | 15 Mar 10:21 2008
Picon

Re: Digest di crypto, Volume 37, Numero 3

Ma se usassimo una coppia di chiavi simmetriche per chi invia il messaggio e
per (ME)?
Un volta che controllo la parità vedo anche se gli n bit della chiave
corrispondono.
Alla fine se si vuole il controllo dell'utente che invia il messaggio che
protocollo usiamo? (Chiave simmetrica)

----- Original Message ----- 
From: <crypto-request@...>
To: <crypto@...>
Sent: Friday, March 14, 2008 12:00 PM
Subject: Digest di crypto, Volume 37, Numero 2

Invia le richieste di iscrizione alla lista crypto all'indirizzo
crypto@...

Per iscriverti o cancellarti attraverso il web, visita
https://www.sikurezza.org/lists/listinfo/crypto
oppure, via email, manda un messaggio con oggetto `help' all'indirizzo
crypto-request@...

Puoi contattare la persona che gestisce la lista all'indirizzo
crypto-owner@...

Se rispondi a questo messaggio, per favore edita la linea dell'oggetto
in modo che sia più utile di un semplice "Re: Contenuti del digest
della lista crypto..."

Argomenti del Giorno:

(Continue reading)


Gmane