Buongiorno Giacomo, Giacomo Tesio <giac...@tesio.it> writes:
> Il 8 Giugno 2024 08:31:20 CEST, "380° via nexa" ha scritto: >> >> chi usa la e2e _vera_ è /sovversivo/... altrimenti non riescono a >> leggere i dati che già /sifonano/ > > In effetti 380, si tratta di un chosen-ciphertext attack [1] contro > tutti i cittadini europei. entriamo un po' troppo nel tecnico ma ti seguo... la cosa è complessa _e_ io non sono esperto di crittografia, tocca fidarmi di chi ne sa molto più di me; noto però che gli autori di https://competitions.cr.yp.to/features.html scrivono: --8<---------------cut here---------------start------------->8--- Chosen plaintexts, chosen ciphertexts, chosen message numbers. Some ciphers degrade in security against active attackers who forge ciphertexts or who have some influence over plaintexts or message numbers. The standard view is that it is unacceptable to ask users to control this: all ciphers must be safe against chosen-plaintext attacks and against chosen-ciphertext attacks. --8<---------------cut here---------------end--------------->8--- quindi da utente di software _libero_ di crittografia mi aspetto che almeno i ciphers (l'algoritmo usato per la crittografia) siano immuni da simili attacchi da ignorante _da un po'_ mi affido a crittografia "elliptic-curve" e quando posso scegliere scelgo "safe curves": https://safecurves.cr.yp.to/ > Chissà quante chiavi private verranno compromesse grazie ai falsi > allarmi. e quante sono già state compromesse grazie a cipher farlocchi (con backdoors?!?), a implementazioni fallaci o a altre backdoors impiantate direttamente sui dispositivi qui un elenco di disastri noti: https://competitions.cr.yp.to/disasters.html --8<---------------cut here---------------start------------->8--- The trust that users place in secret-key cryptography has been repeatedly and flagrantly violated. Consider the following recent and ongoing examples: [...] Less obvious, but even more pervasive, is an even more extreme type of disaster, in which the attacker does not need to break an authenticated cipher because the application is failing to use an authenticated cipher. Consider the following examples: [...] It is easy to blame many of these security problems on a lack of user education, where in this case the users are the software and hardware engineers choosing cryptographic primitives to apply. The AES block cipher was standardized more than a decade ago and apparently has none of the weaknesses of RC4, Keeloq, etc.; there is an extensive literature explaining how to use AES to encrypt and authenticate messages of any length (for example, with AES-OCB3); many of these explanations are backed by proofs of security, assuming nothing more than the security of AES; and there is an extensive literature on defenses against timing attacks and other side-channel attacks. --8<---------------cut here---------------end--------------->8--- > E una volta compromesse le chiavi private, sarà facile decifrare TUTTE > le comunicazioni delle vittime, non solo quelle "potenzialmente > vietate". car Giacomo qui /teoricamente/... anzi _ideologicamente_ siamo già ben oltre la compromissione della crittografia: siamo alla /scansione/ non solo di TUTTE le comunicazioni delle vittime (dell'attacco) ma anche di tutti i loro documenti, in stile Windows Recall. [...] > ho saputo da un amico che TIM recentemente ha iniziato a proporre un servizio > di "navigazione sicura". è già da 'mo che certe robe lo vendono come servizio e vai a capire cosa diavolo c'è sotto comunque sia TIM non è in grado di scansionare messaggi cifrati [...] Saluti, 380° -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
signature.asc
Description: PGP signature