[Hackmeeting] messa in sicurezza servers A/I

Delete this message

Reply to this message
Autor: $witch
Data:  
Assumpte: [Hackmeeting] messa in sicurezza servers A/I
lobo wrote:

>oh ma la smettete di parlarvi addosso inutilmente?
>
>
>

inutilmente in quanto nessun altro ha ancora proposto qualcosa che abbia
una seppur minima canche di resistere?
o in quanto nemmeno un neurone extra e' stato acceso x risolvere il
problema?

>la lezione che dovrebbe insegnarvi tutta la vicenda autistici e' che la
>sicurezza dei propri dati non puo' essere delegata a terzi.
>
>

lapalissiano, vediamo di proseguire oltre le ovvieta' o restiamo
vincolati e generiche buone intenzioni?

>discorso che vale tanto per gli utenti quanto per gli amministratori di un
>server
>
>

cioe', se interpreto correttamente : <<io penso al mio
certificato-client, al resto penseranno altri>>.
in questo caso particolare DOPO ESSERTI OCCUPATO DEL TUO CLIENT,
dovresti pensare alla sicurezza del server, che era poi il punto di
partenza.
SE riuscissimo a stabilire, una volta x tutte, che impedire l' accesso
fisico ad uno o pochi hosts NON E' il modo x raggiungere la soluzione,
data una serie di limitazioni anche di carattere legale, ALLORA possiamo
proseguire.

>voglio mandare una mail sicura ? uso crittografia a chiave pubblica
>voglio navigare "sicuro" ? tor+privoxy (chi dice che non c'e' da fidarsi NON
>s'e' letto l'rfc NE' l'ha provato)
>
>

ma come mi fai cascare le palle.

cito dalla HP di tor, visto che di RFC non ne vedo (se hai un n.
dovresti citarlo) :

Your traffic is safer when you use Tor, because communications are
bounced around a distributed network of servers, called onion routers
<http://tor.eff.org/overview.html>. Instead of taking a direct route
from source to destination, data packets on the Tor network take a
random pathway through several servers that cover your tracks so no
observer at any single point can tell where the data came from or where
it's going. This makes it hard for recipients, observers, and even the
onion routers themselves to figure out who and where you are. Tor's
technology aims to provide Internet users with protection against
"traffic analysis," a form of network surveillance that threatens
personal anonymity and privacy, confidential business activities and
relationships, and state security.

ovvero ?

SE lo scopo e' la protezione contro l' analisi del traffico tor e'
adeguato, salvo prova contraria, dato che usa una molteplicita' di rotte
x flusso.

ma QUESTO problema con i servers di A/I implica che 1 o piu' hosts
eroghino questi servizi.
NON in forma anonima.
mail.autistici.org non puo' diventare non-pubblicamente-visibile, che
te ne faresti?
introdurre varianti nel routing non e' una garanzia che non ti fottano
il server.
non trattiamo di un p2p per scambiarsi mp3, cazzo!
in QUESTO caso il dominio xxx e' legato ad 1 persona/associazione
(jwhois ti puo' servire) che l' avversario puo' tranquillamente
perquisire, arrestare, chiamare in giudizio o altro che preferisci.

puoi tener criptate e ruotate asimmetricamente finche' vuoi le
comunicazioni con i clients, tanto io ti frego il server.......

stiamo parlando di un ambiente in cui I TUOI STESSI PEDONI SULLA
SCACCHIERA POSSONO, TALVOLTA, CAMBIARE COLORE E RIBELLARSI CONTRO TE.
se 6 in grado di gestire questa situazione come Freenet fatti sentire.

>e se proprio vuoi un minimo di sicurezza fisica, un pezzo di carta incollato
>sul case con qualche firma e' piu' che sufficente per accorgersi di eventuali
>effrazioni - peraltro a quel punto hai la prova fisica che il server e' stato
>violato.
>
>

si, tanto tanto.
soprattutto quando sei sotto fermo giudiziario (48 ore senza diritti?) o
in ospedale con 16 ossa fratturate.
torniamo al : <<vivo sopra il tesoro senza mai allontanarmi>>; oppure
creo una nuova polizia che sorvegli il tutto.

>il resto sono chiacchere da geek-bar, "la procedura di distruzione fisica"
>

serve.
e' una parte secondaria ma auspicabile.
mai lasciare prove, se vuoi essere tranquillo in qualsiasi caso, non trovi ?

parti dal caso peggiore, nelle valutazioni di cosa "lasciare indietro x
analisi forense"
rispolvera la storia dell' INPS e la conversione cartaceo/digitale dei
primi anni '80.........

>
>"l'avversario tcp/ip" "le miccette usb" "la molotov crittocrafica" "il sangue
>colato sul case" "uno gnomo mannaro usb (l'ho visto su thinkgeek) da
>nascondere nel case" "una fionda che spara graffette negli occhi di chi passa
>vicino alla presa d'alimentazione" and so on ...
>
>
>

sigh.......

>bye
>lobo
>
>

ciao, studenti malfamati...........

$witch