Feeds:
Posts
Comments

random-generationI numeri casuali sono cruciali per diverse applicazioni, dalle simulazioni alla statistica e soprattutto sono determinanti per gli algoritmi crittografici.

Le diverse tecniche di generazione (anche quelle che sfruttano fenomeni fisici imprevedibili, disturbi elettrici o decadimento radiattivo) non riescono a garantire un elevato throughput di numeri prodotti.

Un gruppo di scienziati giapponesi dell’Università Takushoku,  Saitama University e della Ntt Corporation ha ottenuto una produzione di numeri casuali al rate di 1.7 Gbps pari a 10 volte quello ottenibile attualmente con i fenomeni fisici sopra indicati. Gli stessi scienziati confidano di raggiungere i 10 Gbps con affinamenti successivi.

Il risultato è stato ottenuto riflettendo parte del segnale laser verso il laser stesso tramite  riflettori esterni. Questa sorta di sovrapposizione causa un comportamento imprevedibile, non deterministico e caotico (caos) e una rapida ed ampia oscillazione dell’intensità della luce. Come risultato, i  segnali luminosi elettromagnetici generati sono estremamente complessi e coprono molto rapidamente un range molto elevato di valori.

Per i fisici e per chi volesse approfondire la tematica e volesse maggiori dettagli sull’esperimento è disponibile un abstract e un paper Fast physical random bit generation with chaotic semiconductor lasers in Nature Photonics.

Chiaramente è da verificare quanto possano essere validi, complessi e realmente casuali questi numeri per le reali applicazioni crittografiche ma di sicuro rappresenta un grosso passo avanti nella loro generazione.

Democrazia o regime?

si può o almeno questo Governo ci prova C’è qualcosa di nuovo nell’aria. Anzi, nell’etere. Non si parla d’altro, almeno in Rete.

C’è chi lo descrive come un salto nel passato, chi spera possa essere solo frutto di ignoranza tecnologica.

Una cosa è certa: quello che è stato verbalizzato nella seduta n. 143 (resoconto stenografico) è estremamente pericoloso e inammissibile per uno Stato democratico.

 

Con il pretesto di un maggior controllo, favoriti dalla pressante insistenza con la quale i media ci inducono a ritenerlo estremamente necessario e impellente (“mai sentito “ce lo chiede il popolo“?) il Governo sta mettendo a punto una legge che, di fatto, tenta di imbavagliare la Rete e di metterla sotto il “controllo” di pochi.

Il testo dell’art. 50 bis del ddl “disposizioni in materia di sicurezza pubblica” è stato approvato al Senato: spostare la competenza dalla magistratura agli organi di pubblica sicurezza (leggasi Ministro degli Interni cioé il Governo) è estremamente pericoloso per una società democratica.
Forse i giovanissimi non si rendono conto delle implicazioni istituzionali di questa riforma ma stiamo imboccando la strada del regime e purtroppo sembriamo in pochi ad accorgercene.

Meno male che c’è Emilio Fede, il Grande Fratello, Amici e Beautiful: tutte icone sacre per quest’Italia che ci consentono dove appoggiare il neurone stanco.

Evidentemente imbavagliare la rete è prioritario rispetto alla class action, alle leggi sull’immigrazione, al sociale, ai contratti di lavoro, alla crisi economica, agli ammortizzatori sociali, alla difesa della laicità dello Stato… (questa poi è fantapolitica…). 

La logica è sempre la stessa: quello che non si riesce a governare e pilotare a proprio tornaconto si deve boicottare, oscurare, censurare, limitare possibilmente con l’opinione pubblica a favore…

Stanno creando nell’opinione pubblica il “bisogno” di censura, di controllo e di “rigore”: evidentemente la storia non ha insegnato abbastanza.
Non a caso è di qualche settimana fa la notizia che la CEI si è espressa contro il pericolo dell’ “individualismo interconnesso” (Facebook).  

Stranamente anche il Senatore Giampiero D’Alia (UDC) nel suo intervento fa riferimento a social network ed è proprio lui che dobbiamo ringraziare per il suo l’emendamento dell’ultima ora.

Per avere piena consapevolezza dell’arrogante ignoranza con cui i nostri politici discutono e decidono della nostra libertà leggete il testo completo dell’emendamento e la trascrizione stenografica per intero.

E’ scandaloso per una società democratica “rinunciare” ex lege alla libertà di pensiero e di espressione.

E’ imbarazzante pensare che l’opposizione si riduca ad un Di Pietro , peraltro accusato di vilipendio (ma avrà tutti i torti?).

La parola alla Camera (e all’opposizione, se esiste).

MacOsX sotto i riflettori

security_macVincenzo Iozzo, uno studente italiano del Politecnico di Milano esperto in sicurezza informatica presenterà al Black Hat Conference di febbraio il talk dal titolo “Let Your Mach-O Fly”. Dopo un un articolo su The Register in merito ad una vulnerabilità del sistema MacOsX si è innalzato il livello di attenzione su questo aspetto.
Iozzo sostiene di poter mandare in esecuzione del codice senza invocare il kernel e senza che esso risieda localmente sulla macchina target sfruttando una variante della tecnica userland-exec (e la nota assenza di randomizzazione del dynamic linker all’interno dell’address space dei processi). L’aspetto decisamente nuovo della ricerca di Iozzo è rappresentato dalla possibilità di iniettare un intero eseguibile da remoto e non solo degli script (shell-code); inoltre, sostiene lo studente, la tecnica messa a punto non lascerebbe alcuna traccia sulla macchina target. Entrambi questi aspetti sono nuovi per la piattaforma OsX.

Non resta che aspettare gli sviluppi ed il proof of concept (scritto in C) che verrà rilasciato dopo il talk.

Warning: falla su Safari

safari2Sono diversi i siti in cui viene riportata la scoperta di una falla nel browser Safari (sia MAC che Windows) che risiede nella gestione dei feed RSS.

Il rischio, spiega Brian Mastenbrook, accreditato di avere già scoperto diverse vulnerabilità in passato, è la perdita di riservatezza dei dati presenti sul disco rigido dell’ignaro utente.

Un  malintenzionato, con una pagina web creata ad hoc, potrebbe ottenere l’accesso a dati riservati, email, cookie e dunque potenzialmente mettere a serio repentaglio la sicurezza di tutti i servizi online utilizzati di cui si ha traccia sul disco.

Fino al rilascio di un’apposita patch da parte Apple è consigliabile modificare il lettore di feed RSS ed utilizzarne uno alternativo a Safari come ad esempio NetNewsWire e NewsFire (entrambi gratuiti).

Massima attenzione quindi, sia per la tipologia di informazioni a rischio sia per la natura potenzialmente trasparente dell’eventuale intrusione. Specialmente gli utenti Mac, fortunatamente non abituati a continue sensibilizzazioni in materia di navigazione sicura, faranno bene a non sottovalutare la vulnerabilità.

In ogni caso, oltre alla modifica manuale all’interno delle impostazioni di Safari, segnalo un’applicazione, RCDefaultApp, utile a modificare le associazioni di default del sistema MacOsX.

Dalla collaborazione del SANS Institute, esperti internazionali del settore della programmazione sicura e del Common Weakness Enumaration (CWE-MITRE) prende forma la lista dei 25 errori di programmazione più pericolosi.

Tale lista porta con sè l’esperienza della TOP 20 vectory attack del SANS (http://www.sans.org/top20/) e del MITRE Common Weakness Enumeration (CWE) (http://cwe.mitre.org/).

E’ organizzata in 3 macrocategorie:

  • interazione non sicura tra componenti
    (il modo in cui i dati vengono veicolati tra i vari componenti software);
  • gestione non oculata delle risorse impiegate
    (le modalità con le quali vengono creati gli oggetti, cancellati, liberata la memoria, processi concorrenti, etc…);
  • scarsa attenzione alle misure preventive di sicurezza
    (mancanza di autenticazione, autenticazioni in chiaro, algoritmi fallati, mancati aggiornamenti, valori di default eccessivamente permissivi, etc…).

In risalto ancora una volta la mancata verifica e validazione dei valori d’inputcontenimento delle operazioni all’interno dello spazio di memoria a disposizione nonchè il controllo improprio degli accessi.

Per chi volesse approfondire segnalo l’indirizzo ufficiale TOP 25 e qui il paper in pdf.

Segnalo inoltre, per gli addetti ai lavori, il recente rilascio della lista CWE 1.2, un’iniziativa della comunità che mantiene l’attenzione sulle vulnerabilità del software.

Buona lettura.

Vi ricordate la class action, quell’azione collettiva risarcitoria introdotta dal Governo Prodi nella Finanziaria del 2008?

Quella.

Vi ricordate anche che a Luglio scorso il Governo Berlusconi ha sospeso la norma fino al 2009?

Bene, quella.

La scadenza è vicina quindi,  precisa una bozza di emendamento del governo, ancora non formalizzato, al ddl sviluppo all’esame del Senato, “l’azione collettiva risarcitoria, si puo’ esercitare *per gli illeciti compiuti successivamente al 1° luglio 2008*“. 

La finanziaria per il 2008 prevedeva che la stessa potesse essere promossa a partire dal primo luglio 2008, ma non era definito un termine per gli illeciti. Quindi poteva riguardare fatti commessi anche diversi anni prima, compresi i crack Cirio e Parmalat che hanno coinvolto migliaia di piccoli risparmiatori.

La bozza di emendamento del governo pone un termine agli illeciti, escludendo dalla class action quelli avvenuti prima del luglio 2008.

Il Presidente dell’Antitrust Catricalà sottolinea l’importanza di non indugiare oltre e di non escludere il passato.

Sarà … ma ho la sensazione che non si sia data molta enfasi a questa notizia.

O no?

Come già detto, il termine per la presentazione delle domande di partecipazione alla call del NIST per l’individuazione di una nuova famiglia di algoritmi di hash è scaduto lo scorso 31 ottobre.

I contributi presentati sono stati 64 (27 dei quali di pubblico dominio al momento, ndr) e sono decisamente tanti se confrontati con l’ultima call che vide la nascita di AES nel 1998 in cui le proposte furono solamente 16. Singolare che in entrambi i casi il numero delle proposte sia proprio una potenza di 2. Inoltre, alcuni sono stati già definiti “broken” ad una prima criptanalisi.

CI si aspetta adesso un periodo di qualche anno per la selezione dell’algoritmo “migliore” in cui i gruppi che hanno presentato la propria proposta effettuerà criptanalisi sul proprio e sull’altrui contributo. Questo periodo, estremamente importante per la selezione e rafforzamento delle proposte stesse, vedrà NIST da una parte e comunità crittografiche dall’altra apportare tutti quei contributi utili ad ordinare le proposte per funzionalità, efficienza, prestazioni e robustezza.

Per la parte finale del processo selettivo ci si aspetta pertanto di concentrarsi su un sottoinsieme di algoritmi particolarmente validi e completi.

Schneier e altri co-autori (Niels Ferguson, Stefan Lucks, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas e Jesse Walker) hanno presentato Skein.

Skein è una nuova famiglia di funzioni hash crittografiche. Il suo design unisce velocità, sicurezza, semplicità e una notevole flessibilità, il tutto all’interno di un package modulare facile da analizzare

si legge nel loro executive summary.

Skein, continuano gli autori, è veloce, sicuro, semplice, flessibile, efficiente e progettato da un team di esperti che hanno messo a fattor comune le loro esperienze.

Dall’executive summary una rapida overview.

Velocità
Skein-512 effettua l’hash dei dati a 6,1 cicli di clock per byte su una CPU a 64 bit. Ciò significa che con un processore Core 2 Duo x64 a 3,1 GHz Skein effettua l’hash dei dati a 500 MB al secondo per ciascun core — è quindi circa due volte più veloce di SHA-512 e tre volte più veloce di SHA-256. Una modalità hash-tree velocizza ancor di più le implementazioni parallelizzabili. Skein è veloce anche con i messaggi corti: Skein-512 effettua l’hash di messaggi corti in circa 1000 cicli di clock.
Sicurezza

 

 

 

Il suo design conservativo si basa sul block cipher Threefish. Al momento il nostro migliore attacco contro Threefish-512 è su 25 di 72 round, per un fattore di sicurezza di 2,9. Per fare un confronto, a uno stadio analogo del processo di standardizzazione, l’algoritmo di cifratura AES aveva un attacco su 6 di 10 round, per un fattore di sicurezza di 1,7 soltanto.
Semplicità

Utilizzando solamente tre operazioni primitive, la funzione di compressione di Skein può essere facilmente compresa e ricordata.

Flessibilità

Skein viene definito per tre dimensioni di stato interno (256 bit, 512 bit e 1024 bit), e per qualsiasi dimensione di output.

Un sistema di argomenti espandibile e completamente opzionale rende Skein uno strumento efficace da impiegare per un gran numero di funzioni: un PRNG (generatore di numeri pseudo-casuali), uno stream cipher, una funzione di derivazione di chiavi, autenticazione senza le informazioni addizionali del HMAC (Hashed Message Authentication Code), e la possibilità di personalizzazione.

Efficienza

Skein è efficiente su una grande varietà di piattaforme, sia hardware che software. Skein-512 può essere implementato in circa 200 byte di stato. Piccoli dispositivi, come le smart card a 8 bit, possono implementare Skein-256 utilizzando circa 100 byte di memoria. Dispositivi più grandi possono implementare le versioni maggiori di Skein per raggiungere velocità più elevate.

Le caratteristiche sulla carta sembrano esserci tutte.

Per gli addetti ai lavori ecco il paper ed i sorgenti con test vector.

Per gli altri, leggete, documentatevi e aspettate fiduciosi.