blackcat wrote:
> Ciao A tutti,
> secondo me si sta analizzando il fattore di mettere in sicurezza un
> sistema hardware,ok si puo utilizzare tutta la tecnologia che si vuole
> a basso e altissimo livello,ma resta il fatto che dal momento che il
> nemico ha in mano il cuore prima o poi riesce a trovare la chiave per
> decifrare,e track tutta la bella tecnologia va a farsi friggere,io lo
> strutturerei cosi:
definiamo dei termini ?
togliamo nemico e mettiamo avversario
le chiavi, gli algoritmi (in altri msg correlati) ed i problemi
NP-completi sono solo una parte del tutto, ripeto.
> fase A:
> nel caso si tenta di manomettere il case,automaticamente tramite un
> sistema Hardware interno viene attivata la procedura di distruzione
> fisica, es corto circuito che danneggi irreversibilmente i dati,o a
> livello software un programmino che riesca a devastare per bene il tutto.
bene.
ma qui, x quanto "furbo" sia tu ed il tuo sistema ti scontri con una
tecnologia superiore.
tanto x banalizzare : l' avversario non e' in grado di disinnescare una
bomba?
figurati un circuito. lo fottono quando vogliono, ma questo e' un
parere, non una dimostrazione
>
> fase B:
> creare una ragnatela di tre o piu piccole macchine su cui distribuire
> (tipo clster i dati)ma che sono dipendenti uno dal altra, e nel caso
> di mancanza di corrente, viene in automatico sgancita la ragnatele,e
> tramite algoritmi ben studiati si compone il tutto e solo con minimo 3
> persone le quali hanno tre chiavi differenti e possibile rigenerare la
> ragnatela.
definizione : non ragnatela ma network.
gli "algoritmi ben studiati" chi li studia?
e se esistessero gia?
e se coprissero il caso in cui uno o piu' nodi siano anti-operanti
(ovvero tendano a DISTRUGGERE il sistema) ?
e se includesse anonimia della fonte e della destinazione ?
ed avesse un meccanismo di ripudiabilita' ?
e tenesse su un dato host solo la componente Red (esempio, non e'
tecnicamente vero) di una foto che, x qualsivoglia ragione, sia ritenuta
proibita' ? mentre altro nodo avesse i bit-Blue ed altro i bit-Green ?
io mi sono preso la briga di leggere, sia riguardo a TOR che riguardo LuFS.
LuFS ha senso, ma solo se e quando disponibile un FS x FreeNet (cosa di
cui peraltro dubito, indicizzare le risorse tramite le chiavi-freenet e'
impresa difficile); senza un substrato non-sequestrabile x definizione
siamo sempre d'accapo, l' avversario si procura le chiavi ED il ferro,
poi fa' quello che meglio crede.
potremmo pure tentare di svilupparlo e/o associarci ai workgroups, ma
richiede tempi medio lunghi.
di tor non ho ben compreso lo spirito, mi pare notevole come
"anonimizzatore" di connessioni, ma nulla di +.
infine il n. di nodi :
ricordando di arrotondare il risultato all' intero superiore, vale la
regole che in un insieme di N nodi funzionanti e "perfettamente
cooperanti" chi controlla la meta' + 1 degli hosts controlla, in
definitiva, tutto.
pertanto se :
N = 0 ==> problema banale, nessun host.
N = 1 ==> x "vincere" devi controllare 1 host, ovvero il 100% delle risorse
N = 2 ==> " 2
hosts, " ,
hai sprecato 1 macchina
N = 3 ==>
3 66,6% ,
l' avversario impiega 3 secondi a prenderle tutte
N = ......
N = 100 ==>
51 51% ,
l' avversario deve pianificare attentamente un intervento su scala nazionale
N = 1000 ==>
501 50,1%
l' avversario si attacca al beato cazzo.
>
> fase C: creare un ambiente finto rotativo o meglio decentrato a
> livello geografico,ma che per mezzo di particolari tabelli (es tabelle
> di routing) vengono spostati tutti i dati senza una metodica e ne una
> regola, cioe
>
> a-------->b tratto regolare
>
> a------->c tratto finto
>
> s------->k tratto finto
>
> pero puo essere che si invertano a------>k e questo diventera il
> tratto reale e gli altri finti.
qui 6 davvero poco chiaro.
comunque se guardi come vengono interconnessi i nodi freenet impari
qualcosa di nuovo e definitivo.
>
> Se qualcuno e abbastanza malato di mente come me, io volentieri posso
> studiare come fare,e pazzia forse ma di certo diventa incasinnato
> risolvere dove siano i dati realmente e che giro facciano.
>
> Saluti blackcat
> aka: cyberblackcat
>
vediamo di capire quali risorse richiedono i servers A/I x essere
"fruibili al pubblico" ?
bye
$witch