Re: [Hackmeeting] opinioni su crypto.cat?

Delete this message

Reply to this message
Author: Giuseppe .
Date:  
To: hackmeeting
Subject: Re: [Hackmeeting] opinioni su crypto.cat?
2015-09-05 14:12 GMT+02:00 MgpF <mf@???>:
> 2015-09-04 20:56 GMT+02:00 Giuseppe . <giuscri@???>:
>
>> Questo pero' non ha nulla a che fare con javascript. `Math.random` non
>> e' cryptosicura, ma come non lo e' nemmeno `random` in glibc [1].
>> `window.crypto.getRandomValues`[2] e' scritta per essere cryptosicura
>> piuttosto.
>
> ....


Mi sbaglio?

>>
>
> * "Why Browser Cryptography Is Bad & How We Can Make It Great", Nadim
>> Kobeissi, youtube.com/watch?v=r95Apc5riyE
>> * "Usable Crypto: Introducing miniLock", Nadim Kobeissi,
>> vimeo.com/101237413
>
>
> non riesco a capire come le discussioni tecniche su HM siano diventate così
> di poco tecniche... Si dice che la gestione della randomicità (e della
> crittografia) di Crypto.cat non è sicura ma:
>
> * Un occhio ai sorgenti, avrebbe almeno risposto che quasi tutta la
> crittografia è gestita con la lib crypto di NodeJs[1]. Davvero basta
> leggere i sorgenti...
>
> * Un occhio alla documentazione avrebbe specificato che la gestione dei
> numeri casuali, se si usa l'estensione per Firefox, dal settembre 2012
> utilizza direttamente il motore CSPRNG interno, considerato critto-sicuro
> (termine di merda).
>
> * Ove non possibile usare il nativo, usa il CSPRNG derivato da Salsa20[2],
> dimostrato crittograficamente sicuro almeno sino a 128-bit contro gli
> attacci di crittanalisi differenziale[3]. L'implementazione è quella di
> Dmitry Chestnykh (@dchest);
>
> * Un occhio agli autori delle presentazioni portate ad eseprio a riprova
> dell'insicurezza della crittografia su Javascript e sulla generazione dei
> numeri casuali avrebbe mostrato che si citano 2 talk di... Nadim Kobeissi
> (@kaepora).... l'AUTORE di Cryptocat...
>
> Perplesso.


Non ho certo la competenza per provare che la crittografia e' insicura
se si implementa in javascript, ... e ad ogni modo non avevo nessuna
intenzione di usare i talk che ho segnalato per dimostrare nulla.

Io li ho trovati interessanti *al riguardo* (crypto + javascript) .

> Comunque sia nella Score Card della EFF[4] sulla sicurezza dei sistemi di
> messaggistica, Cryptocat ha il livello massimo atribuibile, insieme a
> TextSecure, OTR etc, più alto di GPG per Mac e Windows, btw.
>
> L'utilizzo di CC invece di altri sistemi è semplicemente legato alla
> usabilità del sistema crittografico, sicuramente più alta che non quella di
> quasi tutti gli altri sf.
>
> M.
>
> [1]: https://nodejs.org/api/crypto.html
> [2]: https://en.wikipedia.org/wiki/Salsa20
> [3]: http://eprint.iacr.org/2013/328.pdf
> [4]: https://www.eff.org/secure-messaging-scorecard
> _______________________________________________
> Hackmeeting mailing list
> Hackmeeting@???
> https://www.autistici.org/mailman/listinfo/hackmeeting