Il 25/08/2016 16:54, Claudio Pisa ha scritto: > On 08/25/2016 04:30 PM, Claudio Pisa wrote: >> Altre info qui: >> >> https://evil32.com/ >> >> e qui: >> >> https://news.ycombinator.com/item?id=12296974 > Leggendo i link sopra sembra che le cose siano andate cosi': > > Gli autori di questo "attacco" hanno generato una copia fake delle > chiavi dello strong set del web of trust PGP e hanno solo pubblicato le > chiavi pubbliche sul web. > > Poi qualcuno ha preso queste chiavi pubbliche e le ha effettivamente > caricate sui keyserver. Domanda: se questo procedimento è replicabile arbitrariamente è l'intero castello PGP a rischio di inutilità? Voglio dire, se inizia un loop di generazioni {fake -> pubblicazione}* non è che poi si possa stare a rigenerarsi ogni volta il web-of-trust. Oppure mi perdo qualcosa?
Niccolò > Quindi per limitare i danni gli autori hanno recuperato le chiavi > private corrispondenti e hanno generato e caricato i certificati di revoca. > > Clauz > > > _______________________________________________ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless -- Niccolò Avico
signature.asc
Description: OpenPGP digital signature
_______________________________________________ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless