Post

Visualizzazione dei post da luglio, 2011

Le migliori password della nostra vita

Immagine
State leggendo questo post, e vi state chiedendo se andare avanti: " l'ennesimo post sulle migliori password, su che struttura debbano avere per raggiungere un livello di sicurezza adeguato. Non se ne può più! ". Già m'immagino! Non l'avrei di certo scritto, se non avessi alcune considerazioni da fare sui meccanismi di autenticazione  forte  e sulle care vecchie password. Prendiamo l'autenticazione a due fattori con token. Come spero già sappiate (ma non siete certo obbligati) si dice "a due fattori" perché il primo fattore è una cosa che si conosce (es. le credenziali), mentre il secondo è una cosa che si possiede fisicamente (per es un token OTP ). In quest'ultimo caso però, dobbiamo avere fisicamente l'oggetto con noi, ed è questo il problema. Un token (qualsiasi cosa esso sia) è una cosa troppo vincolante, poiché possiamo dimenticarcelo a casa e allora che fare? Di fatto, non potremmo accedere al servizio che richiede tale autenticazione...

Hacking time: cracckare chiavi WPA? facile con Fastweb e Alice

Immagine
Sinceramente non mi sono mai dedicato al cracking delle chiavi WPA. Troppa fatica. Ma ultimamente ci sono dei programmini estremamente interessanti e astuti. Perché agire con la forza bruta quando si può raggiungere lo stesso risultato con l'astuzia? Se vi dicessi che sia Fastweb che Alice danno in giro i loro router WiFi con una password precalcolata in base al MAC Address, e che tale Mac Address è nel caso di Fastweb ben visibile nel SSID, ci credereste? E' invece è proprio così.  Ovviamente qualche buon tempone ha pensato bene di fare reverse engineering . Una volta capito l'algoritmo, TUTTI i router che usano questa astuta tecnica (praticamente la più becera Security Through Obscurity) sono facilmente crackabili. Se leggerete con attenzione l'articolo linkato, capirete che gli errori dei progettisti sono stati diversi. Non solo il fatto di derivare la chiave condivisa da un dato ben visibile sulla rete come il SSID, ma anche quello di scegliere un algoritmo particol...

Anonymous: manuale di sopravvivenza

Immagine
Anonymous si dà all'editoria ed esce con un manuale di istruzioni per il perfetto dissidente digitale . Dalla connessione alla rete TOR, a quella ai server IRC tramite tunnelling, fino al cambio dei DNS e alle macchine virtuali. Insomma tutto quello che un aspirante hacktivista digitale dovrebbe fare per essere sicuro di non essere scoperto. Però, a guardar bene le istruzioni, queste possono essere viste anche come un buon vademecum per mantenere l'anonimità in rete, senza per forza essere degli attivisti (malevoli) digitali ed effettuare azioni lesive quali attacchi di tipo DDoS. Comunque interessante da leggere :-)

Security Conference: solo vaporware?

Immagine
Non ce la faccio più! Questo è stato l'ennesimo convegno di sicurezza "fuffologico". Ma possibile che ultimamente tutti i convegni siano così scadenti? Almeno una volta ti volevano vendere il solito scatolotto, adesso nemmeno più quello! Qualità degli oratori scadente, qualità del contenuto degli interventi scadente, organizzazione scadente, etc. L'ultima che ho sentito è la " Teoria del Cigno Nero ". Metafora dell'evento raro impredicibile e catastrofico. Che per sua natura non è prevedibile. Roba da Wikipedia, copia-incolla e lavoro per i Debunker (vero Paolo ?). Capisco che abbia il suo fascino e colpisca la platea (ma solo un certo tipo eh...), ma suvvia questi colpi da teatro dell'orrore lasciamoli ad altri contesti no? E che dire della solita statistica con il numero di malware per paese? A che serve? A spaventare e quindi a vendere servizi? Alla fine anche quelli digiuni di sicurezza, dopo 5 anni, le hanno capite queste cose o no? Ah giusto, ...