Il 12/6/13, 7:56 AM, Joe ha scritto:
> Ciao a tutti,
Saluti dalla curva della lazio!
>
>
> Integrazioni / correzioni sono sempre benvenute.
Alcune considerazioni:
Il "BROWSER" LISCIO comunque fornisce una funzionalità di
perfect-forward-secrecy sui dati fintanto che il gestore del sistema non
backdoora il software, intenzionalmente o sotto coercizione. Attraverso
una buona politica di data retention applicativo, è possibile ridurre in
modo sensibile l'exposure window dei dati eventualmente esposti.
Risultato: Il BROWSER LISCIO con JS-crypto fornisce comunque MOLTA (ma
parecchia) più sicurezza del BROWSER LISCIO senza JS-crypto.
L'ESTENSIONE DEL BROWSER risulta sicuramente il metodo più sicuro perchè
si basa su un meccanismo di application delivery e application upgrade
standardizzato (vedi app stores), ma sopratutto anche se questo venisse
compromesso per qualsivoglia motivo l'applicazione non può fungere da
trojan (keylogger, accedere ai dati del tuo disco truecrypt, etc, etc).
Questa può essere naturale upgrade di BROWSER LISCIO, usando lo stesso
codice applicativo solo cambiando il delivery method, a distanza di 1 click.
APPLICAZIONE TRADIZIONALE è potenzialmente più pericolosa in quanto
esegue codice nativo, ampliando la superficie di attacco nel caso di
compromissione della procedura di download e/o di aggiornamento
(quest'ultima solitamente tralasciata lasciando in giro cadaveri vecchi
o automatizzata rendendo "root di tutti i sistemi" chi distribuisce il
software). Chi riesce a violare l'applicazione tradizionale accede anche
i dati offline del computer dell'utente.
Quindi nella mia visione delle cose la priorità di qualunque sistema
crittografico moderno è:
BROWSER LISCIO a tutti (con pratici warning che invitano continuamente
l'utente a usare l'ESTENSIONE del BROWSER)
ESTENSIONE DEL BROWSER a chi è diligente e segue le istruzioni
APPLICAZIONE TRADIZIONALE per i temerari
L'applicazione tradizionale penso sia destinata a morire per i maggiori
rischi che comporta (procedura di delivery-upgrade, mancato upgrade,
accesso completo al computer in caso di violazione) e per le maggiori
limitazioni nelle sue capability di distribuzione (non ubiqua
nell'eterogeneità dei dispositivi).
--
Fabio Pietrosanti (naif)
HERMES - Center for Transparency and Digital Human Rights
http://logioshermes.org -
http://globaleaks.org -
http://tor2web.org