Re: [Hackmeeting] safegmail (pgp)

Delete this message

Reply to this message
Autor: Robert J. Newmark
Data:  
A: hackmeeting
Assumpte: Re: [Hackmeeting] safegmail (pgp)
On Tue, Oct 09, 2012 at 01:14:11PM +0200, vecna [ml] wrote:
> 2012/10/9 Robert J. Newmark <newmark@???>
>
>
> > Mi chiedo perche' non si possa fare un servizio https di generazione di
> > numeri random, con entropia forte, e con un js che fa riechieste https,
> > passa un seed (che quindi e' personale del browser) e restituisce numeri
> > random di un certo valore.
> > Non credo sia difficile ne da implementare come servizio, ne tantomeno
> > da implementare in safegmail o chicchessia.
> >
> > no?
> >
> > potrebbe esssere un bel servizio da esporre alla comunita'
> >
>
> mmmhh.... si, c'è qualcosa di simile, direi che come design non riceverebbe
> un'approvazione scientifica, perché:
>
> 1) ti sai fidando di una terza parte, che puo' essere compromessa, per un
> elemento vitale di sicurezza. Questo è proprio quel che si è evitato con il
> principio di Kierkoff (probabilmente non si scrive così, whatever), per cui
> l'algoritmo deve essere pubblico e sicuro, e solo la chiave segreta.
>


per questo per esempio parlavo di un servizio alla comunita' (non al
mondo), in modo da averlo a casa di persone fidate e non di societa'
terze

> 2) la terza parte sarebbe attaccabile anche in modo passivo, ad esempio,
> facendo richieste in enorme quantità e "svuotandola d'entropia"
>


questo e' vero in parte, stavo vedendo schede hardware per fare sta cosa
e con 1000E ti prendi 4Mbit/s di entropia.

e cmq vada puoi limitare la banda a livello di servizio, in modo da non
rispodnere quando l'entropia e' troppo bassa. puoi aspettare 1 s e
riprovare per criptare in fondo.

> 3) avresti un single point of failure per le applicazioni che vi si
> affidano,amenoché non offrendo il servizio su hidden service Tor (in quel
> caso o ti affideresti ad una terza parte fidata, come tor2web, o avresti
> Tor sul client, e allora cade l'utilità di avere tutta la crypto in un
> browser)
>


a parte che puoi anche mettere un pool di server che fanno sta cosa e
implementare un RR su dns per puntare a un servizio diverso, o avere un
vip che quera server, insomma, il SPoF lo rimuovi. Per l'anonimita' del
servizio. non ne vedo la necessita', ssl puo' bastare per inviare,
specie se viene da server 'amici'

> per questo livello di protezione, anche avere il random collezionato dalla
> propria navigazione, dal proprio javascript, storato nel password chain e
> riesumato/refreshato come un random seed ogni volta che serve... sarebbe
> piu' che sufficente.
>
> E sarebbe meglio di quell'accrocco usato anni fa da firefox, che lanciava
> "ps ax" e "netstat -na" per prendesi quell'output come seed :P
>


concordo

--
Robert J. Newmark