Il 25/08/2016 16:54, Claudio Pisa ha scritto:
> On 08/25/2016 04:30 PM, Claudio Pisa wrote:
>> Altre info qui:
>>
>> https://evil32.com/
>>
>> e qui:
>>
>> https://news.ycombinator.com/item?id=12296974
> Leggendo i link sopra sembra che le cose siano andate cosi':
>
> Gli autori di questo "attacco" hanno generato una copia fake delle
> chiavi dello strong set del web of trust PGP e hanno solo pubblicato le
> chiavi pubbliche sul web.
>
> Poi qualcuno ha preso queste chiavi pubbliche e le ha effettivamente
> caricate sui keyserver.
Domanda: se questo procedimento è replicabile arbitrariamente è l'intero
castello PGP a rischio di inutilità? Voglio dire, se inizia un loop di
generazioni {fake  -> pubblicazione}* non è che poi si possa stare a
rigenerarsi ogni volta il web-of-trust. Oppure mi perdo qualcosa?

Niccolò

> Quindi per limitare i danni gli autori hanno recuperato le chiavi
> private corrispondenti e hanno generato e caricato i certificati di revoca.
>
> Clauz
>
>
> _______________________________________________
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless

-- 
Niccolò Avico


Attachment: signature.asc
Description: OpenPGP digital signature

_______________________________________________
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless

Rispondere a