Re: [Hackmeeting] Bitcoin as a law enforcement/natsec honeyp…

Borrar esta mensaxe

Responder a esta mensaxe
Autor: Jaromil
Data:  
Para: hackmeeting
Asunto: Re: [Hackmeeting] Bitcoin as a law enforcement/natsec honeypot: what is the evidence?
On Fri, 18 Oct 2013, Fabio Pietrosanti (naif) wrote:
> Di conseguenza ad oggi truecrypt si può ritenere sicuro, esattamente
> come lo è stato negli ultimi anni.


dipende da dove gira naif, suvvia. non si tratta di truecrypt, diciamola
tutta, ma *qualasisi* software di crittazione potrebbe avere una
backdoor basata sul generatore di numeri random - e molto probabilmente
ce l'ha! https://www.schneier.com/essay-198.html

detto questo, che porta il discorso ad un livello molto piu' TERRA TERRA
ovviamente non c'e' bisogno di farsi le pare ammenocche' non si ha a che
fare con sicurezza military-grade A CERTI LIVELLI (capisciamme').

io da parte mia, come gia' faceva l'ufficio della Sun in California 13
anni fa uso semplicemente HasciiCam puntata su una lavalamp, o su
qualche amico raver barakus che si e' calato un trip. C'e' chi dice che
del kernel Linux ci si puo' fidare, pero' secondo me se c'e' una
backdoor e' proprio nel chip random sai... ad ogni modo prima di usare
una sequenza random e' sempre meglio passargli un filtro shannon e
controllarne l'entropia. qui un'implementazione veloce in C
http://code.dyne.org/libdisorder/
ma ce ne sono anche altre in python.. ecco un'idea per Tomb potrebbe
essere di mettere una funzione di test dell'entropia! *wink* *wink*

paranoia? secondo me no. mi ritengo sempre uno che non ha paranoie.

ciao