Re: [Hackmeeting] Il post coi disegnini sulla crittografia …

Borrar esta mensaxe

Responder a esta mensaxe
Autor: brno
Data:  
Para: hackmeeting
Asunto: Re: [Hackmeeting] Il post coi disegnini sulla crittografia end-to-end nel browser
On 06/12/2013 09:43, Fabio Pietrosanti (naif) wrote:
> Il 12/6/13, 7:56 AM, Joe ha scritto:
>> Ciao a tutti,
> Saluti dalla curva della lazio!
>>
>>
>> Integrazioni / correzioni sono sempre benvenute.
> Alcune considerazioni:
>
> Il "BROWSER" LISCIO comunque fornisce una funzionalità di
> perfect-forward-secrecy sui dati fintanto che il gestore del sistema non
> backdoora il software, intenzionalmente o sotto coercizione. Attraverso
> una buona politica di data retention applicativo, è possibile ridurre in
> modo sensibile l'exposure window dei dati eventualmente esposti.
>
> Risultato: Il BROWSER LISCIO con JS-crypto fornisce comunque MOLTA (ma
> parecchia) più sicurezza del BROWSER LISCIO senza JS-crypto.
>
> L'ESTENSIONE DEL BROWSER risulta sicuramente il metodo più sicuro perchè
> si basa su un meccanismo di application delivery e application upgrade
> standardizzato (vedi app stores), ma sopratutto anche se questo venisse
> compromesso per qualsivoglia motivo l'applicazione non può fungere da
> trojan (keylogger, accedere ai dati del tuo disco truecrypt, etc, etc).
> Questa può essere naturale upgrade di BROWSER LISCIO, usando lo stesso
> codice applicativo solo cambiando il delivery method, a distanza di 1 click.
>
> APPLICAZIONE TRADIZIONALE è potenzialmente più pericolosa in quanto
> esegue codice nativo, ampliando la superficie di attacco nel caso di
> compromissione della procedura di download e/o di aggiornamento
> (quest'ultima solitamente tralasciata lasciando in giro cadaveri vecchi
> o automatizzata rendendo "root di tutti i sistemi" chi distribuisce il
> software). Chi riesce a violare l'applicazione tradizionale accede anche
> i dati offline del computer dell'utente.


pero' bisogna anche dire che l'applicazione tradizionale *NON* va su
internet, quindi un eventuale attacco e' quasi impossibile. Ah si gli
upgrade, tipo questi?

http://blog.malwarebytes.org/online-security/2013/08/fake-browser-updates-going-rampant/
https://support.mozilla.org/en-US/questions/976998
etc..
(non voglio manco parlare dei vari plugin, flash, reader vari nel
browser, etc)

..come mai si tende ad usare il browser nelle VM? forse perche' non
garantiscono tutta sta sicurezza che immaginiamo.

come sono messi i browser con i side-channel attack? per quanto poco ne
possa sapere io, stanno nella merda.

ad oggi NON mi sembra una buona idea usare lo stesso software per
crittare i tuoi msg e navigare su qualsiasi sito sparso sull'internèt.

sandbox? solo chrome ne fornisce una vera, ma dai e' bypassabile in modo
semplice ancora. forse c'e' parecchia confusione con le parole "codice
nativo", anche il browser ne esegue eh.

ma ad ogni modo, 2-4 !