[Soci SLIP] sicurezza secondo microsoft

gvsnet a gvsnet.it gvsnet a gvsnet.it
Dom 3 Maggio 2009 11:53:11 CEST


Quoting Davide Corio <davide.corio a domsense.com>:


> Per resettare il bios non mi pare che basti togliere la batteria per
> qualche secondo.
> Se non erro ci sono dei jumper da switchare o altre operazioni da fare.

Concordo con lucio
il reset del bios e una pratica molto semplice e non garantisce sicurezza.
Oviamente esclusi alcuni Hardware che verificano il tentativo di  
modifica del bios vedi Ibm

>> ma onestamente non credo di aver capito di cosa stiamo parlando,
>> ovvero quale sia la caratteristica di sicurezza che Enrico sta cercando.

il livello di sicurezza che vorrei raggiungere e di livello medio basso,utile
a utenti tipo:Avvocati,dottori,giudici,ecc.
dove si soddisfano questi requisiti:
1)se mi rubano il portatile non sono in grado di decodificare i dati.
2)se mi rubano i dati non sono in grado di decifrarli.
3)se sottragono un supporto dati non sono in grado di decifrarli.
4)l'utilizzo di queste tecnologie non devono essere complesse e non  
devono costringere l'utente a memorizazioni di password complesse.
solo quella di login.

oviamente supponiamo che il ladro possa impiegare tecnologie  
sofisticate e abbia a disposizione 10/15 giorni per decifrare.


> Enrico cerca di dimostrare che la gestione delle password sotto
> gnu/linux non è sicura.
> Che mi sembra comunque una critica legittima.

ritengo che qualsiasi sistema mi permetta di copiare la password fare  
logon come root/administrator e ricopiare la password rendendo quasi  
invisibile l'accesso al Pc sia un problema,questo vale anche per  
Microsoft/altri.

> Ma, onestamente, continuo a sostenere che le politiche di accesso locale
> al sistema non devono basarsi sulla difficoltà di login. Anche un
> lettore biometrico è bypassabile, siccome posso editare la
> configurazione di PAM per ometterlo.

come sopra.

>> Mi sembra di ricordare che se installi Ubuntu partendo dalla   
>> alternate, ti dia
>> la possibilità di impostare la cifratura della cartella home   
>> dell'utente e poi
>> la configurazione la fa tutta lui in automatico, ma, di nuovo @Enrico, era
>> questo che volevi?

questo e un metodo che soddisfa uno dei requisiti.
posso copiare i dati e la password e succesivamente avere il tempo di  
decifrarli.
Possego sia i dati che la chiave e solo questione di calcolo.
In più l'utente deve ricordare la password di login che quindi non  
potrà essere molto complessa.
Questa la considero una protezione di livello Basso.

> Enrico sostiene che se posso accedere al sistema posso accedere anche ai
> dati sulla partizione criptata.
> Infatti è vero, se puoi effettuare il login (sapendo user e pass) puoi
> anche accedere ai dati criptati.
> Ma se non erro, se la password viene resettata (modificando a
> mano /etc/shadow) la chiave di accesso ai dati criptati viene
> invalidata.
come sopra.

---------------------
Penso (quindi sono) che per raggiungere un livello accettabile bisogna  
usare due chiavi.
una in qualche modo non presente a livello software ed una che possa  
essere presente come dato software.
es:una chiave Hw portatile e poco ingombrate e password di logon  
abbinato ad un hash delle periferiche hardware?
-------------------------------------------------
Potrebbe questo rispettare le specifiche richieste?
Quale sarebbe circa il carico di lavoro per decifrare i dati con un pc  
di fasci alta?
usando chiavi a 256 Bit?
--------------------------------
Esiste qualche cosa del genere?
---------------------------------
e se codificassi tutto il disco?
come dovrebbe funzionare il SO?
ciao
Giuliano Enrico






Maggiori informazioni sulla lista Soci