24 febbraio 2008

Attaccabili le principali tecnologie per crittografare



Alcuni ricercatori della Princeton University hanno pubblicato uno studio che mostra una metodologia d'attacco che consente di "scardinare" le più diffuse tecnologie impiegate per crittografare il contenuto del disco fisso: BitLocker di Windows Vista, FileVault di Apple, TrueCrypt e dm-crypt.
L'attacco può andare a buon fine solamente accedendo fisicamente alla macchina oggetto d'interesse. Jacob Appelbaum, consulente in materia di sicurezza informatica, spiega che sulla maggior parte dei personal computer i dati memorizzati in RAM continuano a permanervi, anche quando viene a cessare l'alimentazione. "Abbiamo scritto alcuni programmi che si occupano di recupare i dati ancora presenti in memoria al riavvio del personal computer",i notebook sono probabilmente i sistemi più a rischio d'attacco perché più facilmente sottraibili e poiché, nel momento in cui il computer viene ripristinato da un precedente stato di "stand-by" o di "ibernazione", la RAM contiene moltissimi dati utili.
Nel testo dello studio gli autori spiegano, a grandi linee, come sia stato possibile ricostruire, servendosi dei dati ancora immagazzinati in RAM, le chiavi crittografiche in uso sul sistema oggetto d'attacco. Sono illustrati anche gli algoritmi impiegati per la correzione degli errori presenti nelle chiavi simmetriche e private.

Info
Fonte

1 commento:

Dany ha detto...

Ciao!

Oggi ho lanciato un'iniziativa sul mio blog che vorrei segnalarti. Ho deciso di regalare ad un mio fortunato lettore il famoso computer da 200 euro con gOS preinstallato!

Ho deciso di utilizzare i guadagni del mio primo anno di blog per autofinanziare il contest. Per partecipare all'estrazione è infatti necessario avere un blog o un sito nel quale segnalare l'iniziativa:
http://www.danirevi.it/contest-danirevi-ti-regala-un-computer.html

Che dici sei dei nostri? L'estrazione sarà in diretta via webcam tra 14 giorni (già mi vergogno ehehe).

A presto e complimenti per il blog!

Daniele