[e-privacy] CS: Server sicuri
Gianni Bianchini
giannibi at firenze.linux.it
Mon Jul 11 12:39:53 CEST 2005
Emanuele Olivetti ha scritto:
>>Il punto e', e credo lo si possa dimostrare
>>con tutto rigore, che non puoi assumere a priori che qualcuno, con
>>accesso fisico al server, non possa ricreare in A1 esattamente le stesse
>>condizioni che B si aspetta, se questo prescinde dal fornire credenziali
>>crittografiche da parte di un utente legittimo.
>
>
> Su questo punto non sono d'accordo, o almeno non vedo l'evidente motivo
> per sostenere la tua tesi. Dammi qualche dettaglio in piu'.
>
>
>>E' fondamentalmente un
>>approccio "security through obscurity". Puo' essere efficace contro un
>>modello di minaccia di basso livello ma non in assoluto.
>
>
> E dov'e' esattamente l'obscurity? Nel fatto che non riesci (o non
> riesci facilmente) a monitorare cosa passa per la ram di un sistema
> in esecuzione senza alterarlo?
Non mi stavo riferendo alla possibilita' di interferire con il sistema
in esecuzione. Mi stavo piuttosto ponendo il problema di un intruso che
abbia accesso fisico al server, e che quindi sia in grado di riavviarlo
nonche' di leggere il contenuto dei dischi. Se l'autenticazione tra A1 e
B prescinde dalla fornitura di una passphrase, la stessa sequenza puo'
essere ricreata dopo il riavvio e la compromissione del server o
replicata su una macchina "rogue". Come faceva notare anche Marco,
chiedere la passphrase da remoto non e' comunque sicuro, perche' una
situazione che puo' essere tranquillamente ricreata in modo rogue e'
proprio la stessa richiesta di password.
Ciao.
Gianni.
More information about the E-privacy
mailing list