Buongiorno Giacomo,

Giacomo Tesio <giac...@tesio.it> writes:

> Il 8 Giugno 2024 08:31:20 CEST, "380° via nexa" ha scritto:
>> 
>> chi usa la e2e _vera_ è /sovversivo/... altrimenti non riescono a
>> leggere i dati che già /sifonano/ 
>
> In effetti 380, si tratta di un chosen-ciphertext attack [1] contro
> tutti i cittadini europei.

entriamo un po' troppo nel tecnico ma ti seguo...

la cosa è complessa _e_ io non sono esperto di crittografia, tocca
fidarmi di chi ne sa molto più di me; noto però che gli autori di
https://competitions.cr.yp.to/features.html scrivono:

--8<---------------cut here---------------start------------->8---

Chosen plaintexts, chosen ciphertexts, chosen message numbers. Some
ciphers degrade in security against active attackers who forge
ciphertexts or who have some influence over plaintexts or message
numbers. The standard view is that it is unacceptable to ask users to
control this: all ciphers must be safe against chosen-plaintext attacks
and against chosen-ciphertext attacks.

--8<---------------cut here---------------end--------------->8---

quindi da utente di software _libero_ di crittografia mi aspetto che
almeno i ciphers (l'algoritmo usato per la crittografia) siano immuni da
simili attacchi

da ignorante _da un po'_ mi affido a crittografia "elliptic-curve"
e quando posso scegliere scelgo "safe curves":
https://safecurves.cr.yp.to/

> Chissà quante chiavi private verranno compromesse grazie ai falsi
> allarmi.

e quante sono già state compromesse grazie a cipher farlocchi (con
backdoors?!?), a implementazioni fallaci o a altre backdoors impiantate
direttamente sui dispositivi

qui un elenco di disastri noti:
https://competitions.cr.yp.to/disasters.html

--8<---------------cut here---------------start------------->8---

The trust that users place in secret-key cryptography has been
repeatedly and flagrantly violated. Consider the following recent and
ongoing examples: [...]

Less obvious, but even more pervasive, is an even more extreme type of
disaster, in which the attacker does not need to break an authenticated
cipher because the application is failing to use an authenticated
cipher. Consider the following examples: [...]

It is easy to blame many of these security problems on a lack of user
education, where in this case the users are the software and hardware
engineers choosing cryptographic primitives to apply. The AES block
cipher was standardized more than a decade ago and apparently has none
of the weaknesses of RC4, Keeloq, etc.; there is an extensive literature
explaining how to use AES to encrypt and authenticate messages of any
length (for example, with AES-OCB3); many of these explanations are
backed by proofs of security, assuming nothing more than the security of
AES; and there is an extensive literature on defenses against timing
attacks and other side-channel attacks.

--8<---------------cut here---------------end--------------->8---

> E una volta compromesse le chiavi private, sarà facile decifrare TUTTE
> le comunicazioni delle vittime, non solo quelle "potenzialmente
> vietate".

car Giacomo qui /teoricamente/... anzi _ideologicamente_ siamo già ben
oltre la compromissione della crittografia: siamo alla /scansione/ non
solo di TUTTE le comunicazioni delle vittime (dell'attacco) ma anche di
tutti i loro documenti, in stile Windows Recall.

[...]

> ho saputo da un amico che TIM recentemente ha iniziato a proporre un servizio 
> di "navigazione sicura".

è già da 'mo che certe robe lo vendono come servizio e vai a capire cosa
diavolo c'è sotto

comunque sia TIM non è in grado di scansionare messaggi cifrati

[...]

Saluti, 380°

-- 
380° (Giovanni Biscuolo public alter ego)

«Noi, incompetenti come siamo,
 non abbiamo alcun titolo per suggerire alcunché»

Disinformation flourishes because many people care deeply about injustice
but very few check the facts.  Ask me about <https://stallmansupport.org>.

Attachment: signature.asc
Description: PGP signature

Reply via email to