[e-privacy] CS: Server sicuri

Gianni Bianchini giannibi at firenze.linux.it
Sat Jul 9 12:00:37 CEST 2005


Il giorno sab, 09/07/2005 alle 01.43 +0200, Emanuele Olivetti ha
scritto:

> - Procedimento -
> Supponiamo che A1 sia un sistema cosi' minimale che ogni volta che
> riparte faccia _esattamente_ le stesse operazioni con gli stessi
> risultati; questo vuol dire eliminare tutto cio' che dipende da
> /dev/random o che ha a che fare con gettimeofday() e cose del
> genere. Non so se sia possibile farlo. E' un punto aperto :)
> 
> Assunta per vera questa minimalita' di A1, possiamo allora ritenere
> che lo stato della memoria di A1 evolva in maniera _identica_ ad ogni
> reboot. Per identica intendo identica byte per byte e quindi per
> esempio 'md5sum /dev/mem' eseguito sempre allo stesso punto
> dell'inizializzazione del sistema deve ritornare sempre esattamente lo
> stesso risultato.

Secondo me il problema di realizzare praticamente questo approccio e'
secondario (un hash di variabili per cosi' dire "non tempo varianti"
puoi pure provare a farlo). Il punto e', e credo lo si possa dimostrare
con tutto rigore, che non puoi assumere a priori che qualcuno, con
accesso fisico al server, non possa ricreare in A1 esattamente le stesse
condizioni che B si aspetta, se questo prescinde dal fornire credenziali
crittografiche da parte di un utente legittimo. E' fondamentalmente un
approccio "security through obscurity". Puo' essere efficace contro un
modello di minaccia di basso livello ma non in assoluto.

Ciao.
Gianni.




More information about the E-privacy mailing list