lesion wrote:
>
>
>> 2) che perseguire la sicurezza fisica tramite "HD tamper-proof" (o
>> 40Gb di RAM o separazione housing/ISP) sono fuori portata economica.
>
>
> ok, pero' si possono studiare dei metodi anti-intrusione fisica, che
> pero' funzionerebbero solamente se non pubblicati e di cui quindi non
> mi viene a naso di parlarne in una mailing list pubblica.
completo disaccordo :
i protocolli sicuri si basano su algoritmi PUBBLICI, la sicurezza
tramite "oscuramento" e' valida solo nella filosofia MS
>
> tor e' avantissimo rispetto a freenet secondo me.
> bassa latenza, tutte le sessioni tcp (tranne il traffico sulla 25)
> possono essere gestite attraverso tor e soprattutto:
ho letto un poco a riguardo :
tor introduce una sicurezza extra nella anonimia, non pero' a livello
fisico, da quanto ho capito.
cioe' : una volta stabilito in un qualsiasi modo quale sia l' host che
ti interessa "la supPostale" arriva, sequestra l' HW e............ siamo
d' accapo.
come esempio di cio' che mi pare dovremmo ottenere userei RAID5 :
NESSUNO dei dischi fisici contiene TUTTA l' informazione ma solo con la
"cooperazione" di della meta' piu' 1 (o piu') di questi si puo' avere
"TUTTO" (cioe' poi il minimo indispensabile.....:-)
quindi, se 1 disco (o host) viene compromesso :
a) esso non e' sufficiente a compromettere TUTTA l' informazione (in
modo particolare se questa fosse poi una chiave AES o RSA di criptazione
di "tutto il resto" delle info; ovvero la sintesi di cio' che "le parti"
considerano di interesse privatizzare/violare...)
b) la presenza di almeno N/2+1 nodi funzionali e non compromessi
GARANTISCE il funzionamento complessivo del sistema e la
ricostruibilita'/sostituibilita' del nodo/HD compromesso/distrutto
quindi, supponendo che "la concorrenza" possa distruggere/sequestrare
nodi con un tasso K e' sufficiente poterli sostituire con lo stesso
tasso per continuare ad avere un sistema funzionante indefinitivamente.
solo con l' ottenimento di N/2+1 nodi "la concorrenza" puo' ricostruire
l' intera informazione; al crescere del numero di nodi cooperanti il
compito tende a diventare impossibile.
buona giornata
$witch
_______________________________________________
Hackmeeting mailing list
Hackmeeting@inventati.org
https://inventati.org/mailman/listinfo/hackmeeting