Re: [Hackmeeting] Backdoor nella pubkey RSA

このメッセージを削除

このメッセージに返信
著者: Anathema
日付:  
To: hackmeeting
題目: Re: [Hackmeeting] Backdoor nella pubkey RSA
On 25/01/2015 11:02, brno wrote:

> l'unica cosa che mi viene in mente e': perche' far creare le proprie
> keys ad una terza parte? un po' come quei siti che ti generano numeri
> random... il processo di generazione key dovrebbe essere, se possibile,
> addirittura fatto su sistemi airgapped, figuriamoci farsela generare...
>


Sicuro, ma metti caso tu acquisti un VPS, o ti viene fornita (in
generale) una versione di openssl / openssh o qualsiasi altra lib
crittografica per generare chiavi RSA *SOLO* con CURVE25519: non hai
molte scelte.

Oppure metti che questo tipo di approccio sia stato utilizzato in altri
algoritmi infettati dall'NSA (di cui sappiamo bene il ruolo svolto nella
definizione di nuovi standard crittografici, in maniera diretta o
indiretta).

E poi, figurati se sistemi airgapped servono:
http://arstechnica.com/information-technology/2015/01/playing-nsa-hardware-hackers-build-usb-cable-that-can-attack/

L'NSA ha pensato anche a questo!


--
Anathema

+--------------------------------------------------------------------+
|GPG/PGP KeyID: CFF94F0A available on http://pgpkeys.mit.edu:11371/  |
|Fingerprint: 80CE EC23 2D16 143F 6B25  6776 1960 F6B4 CFF9 4F0A     |
|                                     |
|http://www.msack.org                             |
+--------------------------------------------------------------------+