[Hackmeeting] messa in sicurezza servers A/I

このメッセージを削除

このメッセージに返信
著者: -=mayhem=-
日付:  
題目: [Hackmeeting] messa in sicurezza servers A/I
On Thu, 2005-07-07 at 17:43 +0200, Marco Bertorello wrote:

> IMHO, se il disco è crittografato e A/I non *ricorda* la passprhase...
> che se lo dumpino pure il disco... :-)


e se non ti chiedono il disco o lo storico dei dati ma di intercettare
solo le nuove mail che transiteranno da quella casella da questo momento
in poi, con regolare mandato, come lo impedisci?

non e' questo il problema a mio avviso in questo momento, quanto l'avere
uno strumento efficace che impedisca di agire sulle informazioni
custodite/passanti sulla macchina all'insaputa di chi gestisce la
macchina.

non possiamo evitare che arrivi la poltel con un mandato e ci chieda
qualcosa ma dobbiamo impedire che *chiunque* possa fare qualcosa a
nostra insaputa.

a mio parere il punto di partenza e' comunque criptare tutto cio' che
non e' os, se non la / addirittura. la seconda cosa e' decentralizzare
il servizio.
ogni altra considerazione e' buona e giusta, ma viene dopo questo credo.

concordo poi sul fatto che noi possiamo fare tutto il possibile, ma agli
utenti e' delegata la riservatezza dei loro dati. loro devono usare gpg
e loro devono usare tor (non il server, come erroneamente ha detto
qualcuno).

unica altra considerazione e' il problema dei "costi". distribuire
significa piu' macchine, piu' banda, piu' lavoro per i sysadmin.
quindi cerchiamo anche su questo di trovare un corretto compromesso tra
la sicurezza necessaria, le risorse disponibili, il valore di quel che
dobbiamo difendere.

a parer mio già avere una macchina dedicata alle ml con disco criptato a
casa di qualcuno che ha una buona adsl (visto che la velocità del
servizio non sarebbe fondamentale) e la posta divisa su due macchine,
una che fa autenticazione/gestione degli utenti mentre i dati *non
banalmente associati agli account* sono da un'altra parte potrebbe
essere un buon punto sulla strada del complicare la vita all'avversario.
il web server poi lo possiamo mettere dove vogliamo, tanto non
conterrebbe piu' informazioni critiche (non conosco tutti i servizi AI,
ma credo che si avvicini a questo).

il buono sarebbe che se il server da cui la gente scarica la posta sta a
milano, e la directory con i file di posta sta a napoli montata via scp
manualmente, in primis l'attacco verrebbe portato al server di milano,
per trovarsi con il db degli utenti, ma non con i dati.

credo che questa sia l'ottica con cui partire per poi arrivare al "come
mi collego a milano in ssh senza farmi intercettare mentre monto il
disco napoli"

stiamo partendo da, facciamo primale cose indispensabili per portarci a
40 che e' facile, per arrivare a 60 ci preoccuperemo anche sulla base
dell'evolversi della situazione. per arrivare ad 80 vedremo se ci
saranno abbastanza mezzi (denaro, tempo, voglia, richieste).

un mayhem che non voleva scrivere cosi' tanto.
-- 
A condom is the glass slipper for our generation. You slip one on when
you meet a stranger. You "dance" all night, and then you throw it away.
The condom, I mean, not the stranger.
https://www.recursiva.org - Key on pgp.mit.edu ID B88FE057
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        non disponibile
Tipo:        application/pgp-signature
Dimensione:  189 bytes
Descrizione: This is a digitally signed message part
Url:         https://www.inventati.org/mailman/public/hackmeeting/attachments/20050707/7ab97995/attachment.pgp