[<--] Indice [-->]

From "$witch" <a.spinella@communicationvalley.it>
Date Thu, 07 Jul 2005 08:43:25 +0200
Subject Re: [Hackmeeting] messa in sicurezza servers A/I

blackcat wrote:

> Ciao A tutti,
> secondo me si sta analizzando il fattore di mettere in sicurezza un 
> sistema hardware,ok si puo utilizzare tutta la tecnologia che si vuole 
> a basso e altissimo livello,ma resta il fatto che dal momento che il 
> nemico ha in mano il cuore prima o poi riesce a trovare la chiave per 
> decifrare,e track tutta la bella tecnologia va a farsi friggere,io lo 
> strutturerei cosi:

definiamo dei termini ?
togliamo nemico e mettiamo avversario
le chiavi, gli algoritmi (in altri msg correlati) ed i problemi 
NP-completi  sono solo una parte del tutto, ripeto.

> fase A:
> nel caso si tenta di manomettere il case,automaticamente tramite un 
> sistema Hardware interno viene attivata la procedura di distruzione 
> fisica, es corto circuito che danneggi irreversibilmente i dati,o a 
> livello software un programmino che riesca a devastare per bene il tutto.

bene.
ma qui, x quanto "furbo" sia tu ed il tuo sistema ti scontri con una 
tecnologia superiore.
tanto x banalizzare : l' avversario non e' in grado di disinnescare una 
bomba?
figurati un circuito. lo fottono quando vogliono, ma questo e' un 
parere, non una dimostrazione

>
> fase B:
> creare una ragnatela di tre o piu piccole macchine su cui distribuire 
> (tipo clster i dati)ma che sono dipendenti uno dal altra, e nel caso 
> di mancanza di corrente, viene in automatico sgancita la ragnatele,e 
> tramite algoritmi ben studiati si compone il tutto e solo con minimo 3 
> persone le quali hanno tre chiavi differenti e possibile rigenerare la 
> ragnatela.

definizione : non ragnatela ma network.
gli "algoritmi ben studiati" chi li studia?
e se esistessero gia?
e se coprissero il caso in cui uno o piu' nodi siano anti-operanti 
(ovvero tendano a DISTRUGGERE il sistema) ?
e se includesse anonimia della fonte e della destinazione ?
ed avesse un meccanismo di ripudiabilita' ?
e tenesse su un dato host solo la componente Red (esempio, non  e' 
tecnicamente vero) di una foto che, x qualsivoglia ragione, sia ritenuta 
proibita' ?  mentre altro nodo avesse i  bit-Blue ed altro i bit-Green ?

io mi sono preso la briga di leggere, sia riguardo a TOR che riguardo LuFS.

LuFS ha senso, ma solo se e quando disponibile un FS x FreeNet (cosa di 
cui peraltro dubito, indicizzare le risorse tramite le chiavi-freenet e' 
impresa difficile); senza un substrato non-sequestrabile x definizione 
siamo sempre d'accapo, l' avversario si procura le chiavi ED il ferro, 
poi fa' quello che meglio crede.
potremmo pure tentare di svilupparlo e/o associarci ai workgroups, ma 
richiede tempi medio lunghi.

di tor non ho ben compreso lo spirito, mi pare notevole come 
"anonimizzatore" di connessioni, ma nulla di +.

infine il n. di nodi :

ricordando di arrotondare il risultato all' intero superiore, vale la 
regole che in un insieme di N nodi funzionanti e "perfettamente 
cooperanti" chi controlla la meta' + 1 degli hosts controlla, in 
definitiva, tutto.

pertanto se :

N = 0 ==> problema banale, nessun host.
N = 1 ==> x "vincere" devi controllare 1 host, ovvero il 100% delle risorse
N = 2 ==>                         "                     2 
hosts,                  "              ,
hai sprecato 1 macchina
N = 3 ==>                                                
3                           66,6%     ,
l' avversario impiega 3 secondi a prenderle tutte
N = ......

N = 100 ==>                                           
51                    51%       ,
l' avversario deve pianificare attentamente un intervento su scala nazionale

N = 1000 ==>                                        
501                          50,1%
l' avversario si attacca al beato cazzo.

>
> fase C: creare un ambiente finto rotativo o meglio decentrato a 
> livello geografico,ma che per mezzo di particolari tabelli (es tabelle 
> di routing) vengono spostati tutti i dati senza una metodica e ne una 
> regola, cioe
>
> a-------->b tratto regolare
>
> a------->c  tratto finto
>
> s------->k tratto finto
>
> pero puo essere che si invertano a------>k e questo diventera il 
> tratto reale e gli altri finti.

qui 6 davvero poco chiaro.
comunque se guardi come vengono interconnessi i nodi freenet impari 
qualcosa di nuovo e definitivo.

>
> Se qualcuno e abbastanza malato di mente come me, io volentieri posso 
> studiare come fare,e pazzia forse ma di certo diventa incasinnato 
> risolvere dove siano i dati realmente e che giro facciano.
>
> Saluti blackcat
> aka: cyberblackcat
>
vediamo di capire quali risorse richiedono i servers A/I x essere 
"fruibili al pubblico" ?

bye

$witch
_______________________________________________
Hackmeeting mailing list
Hackmeeting@inventati.org
https://inventati.org/mailman/listinfo/hackmeeting

[<--] Indice [-->]