Jul 022012
 

Articolo di Giuseppe Sanna

Sapete cosa bisognerebbe fare per stare lontani da virus, bruteforce e compagnia bella? Le possibilità sono tre. Potremmo innanzitutto non acquistare un computer o, se proprio non possiamo fare a meno di acquistarlo, non accenderlo! o Come ultima soluzione (ma meno sicura) non collegarlo mai a nessuna rete ed utilizzare solo software certificato da CD conosciuti.

Insomma, questo sta a dimostrare che ogni sistema operativo che installiamo ha dei punti deboli. Ovviamente ci sono quelli che ne hanno di meno. Le nostre amate distro Linux, per esempio, sono tra i sistemi più sicuri, ma non per questo impenetrabili. Oggi, in questo breve articolo, vedremo come i migliori dei peggiori hacker si danno da fare per sottrarci dati sensibili, come PIN e keyword, o semplicemente per scoprire i nostri segreti più intimi. Queste tecniche, sia chiaro, vanno considerate a scopo “difensivo” per far sì che non possano mai essere attuate sui nostri dispositivi.
Continue reading »

flattr this!

Apr 052012
 

Durante la lettura di un blog interessante ho scoperto un nuovo tesoro: TRESOR, TRESOR in breve è una implementazione sicura di AES, che è resistente agli attacchi cold boot e altri attacchi sulla memoria principale.

Se come me vi chiedete che cosa è un attacco cold boot, la Princeton University ci può aiutare:

Contrariamente alle assunzioni popolari, la DRAM utilizzata nella maggior parte dei moderni computer mantiene il proprio contenuto per secondi o minuti dopo che il computer è stato spento, anche a temperature di esercizio e anche se viene rimossa da una scheda madre. Anche se le DRAM diventano meno attendibili quando non sono aggiornate, i loro dati non sono immediatamente cancellati, e il loro contenuto persiste a sufficienza per essere acquisito a fini dannosi (o forensi) ed avere una immagine completa della memoria di sistema. Questo fenomeno limita la capacità di un sistema operativo nel proteggere le chiavi crittografiche da un utente malintenzionato con accesso fisico. Useremo il cold boot per fare attacchi ai sistemi di cifratura del disco più popolari – BitLocker, FileVault, dm-crypt e TrueCrypt – non per mezzo di dispositivi speciali o materiali. Si sperimenterà la portata e la prevedibilità della rimanenza di memoria e come i tempi di persistenza dei dati possono essere aumentati drammaticamente con tecniche semplici.

Continue reading »

flattr this!