Geekissimo

Trovato il modo di decriptare facilmente informazioni cifrate

 
Pierfrancesco Petruzzelli (pierfrancesco99)
29 Febbraio 2008
5 commenti
Trovato il modo di decriptare facilmente informazioni cifrate

Un brivido deve aver scosso i produttori dei sistemi operativi e software di sicurezza alla notizia diffusa dall’università di Princeton. Infatti Edward W.Felten, direttore del Center for Information Tecnhology Policy ha raccontato di essere riuscito con il suo gruppo di ricercatori a rubare i dati crittografati memorizzati in vari tipi di elaboratori.

Quando i computer vengono spenti i dati contenuti nella memoria volatile chiamata Dram non svaniscono subito, ma possono rimanere anche per diversi minuti. “Intervenendo in questa fase con un sistema di raffeddamento ad azoto liquido, cioè a meno 169 gradi centigradi è possibile mantenere vive le informazioni per ore e collegandosi con un programma opportuno per trasferirle.


Oppure si può prelevare il chip ghiacciato e leggere il suo contenuto su di un altra macchina”. I ricercatori inoltre utilizzano nell’operazione un software in grado di identificare le chiavi di sicurezza con le quali le informazioni sono state codificate. Questi ricercatori scrivono di essere riusciti a compromettere le informazioni cifrate archiviate che utilizzano sistemi operativi Windows, Machintos e Linux, anche se le ricerche sono finalizzate a rendere più sicuri i sistemi informatici americani.

Oramai tutto deve essere crittografato per salvaguardare le informazioni che si usano per il lavoro. La frontiera più avanzata è legata all’individuazione dei numeri primi utilizzati per mascherare il contenuto di un messaggio. La Electronic Frontier Fondation americana ha addirittura bandito premi da 50 a 250 mila dollari riservati a chi ne scopre di nuovi, alla fine del 2006 due scienziati riuscirono a trovare un numero primo formato da 9.808.358 cifre. In sostanza più elevato è il numero, più impenetrabile diventa l’algoritmo che lo utilizza e quindi maggiore è la protezione.

Potrebbe interessarti anche
Articoli Correlati
Come essere sicuri quando si utilizzano PC e connessioni Wi-Fi pubbliche

Come essere sicuri quando si utilizzano PC e connessioni Wi-Fi pubbliche

Quasi ogni geek, almeno una volta nella vita, ha a che fare con dei computer pubblici che molte volte si appoggiano su reti Wi-Fi pubbliche. Una situazione del genere può […]

Ennesimo OS online: EyeOS, giunto alla versione 1.5, ci regala molte novità

Ennesimo OS online: EyeOS, giunto alla versione 1.5, ci regala molte novità

Sebbene il mondo dei Sistemi Operativi sia così in crescita, EyeOS, non è il primo e neanche l’ ultimo degli OS online. Proprio così, online; infatti questo servizio, giunto alla […]

Browsershots: ovvero visualizzare una pagina in diversi browser

Browsershots: ovvero visualizzare una pagina in diversi browser

Browsershot è un servizio web, gratuito, che permette di visualizzare un sito web in 50 web browser diversi, di tutti e 4 i maggiori sistemi operativi (Linux, Windows, Mac OS […]

I migliori software gratuiti per recuperare i dati

I migliori software gratuiti per recuperare i dati

Che si sia geek o meno, quasi tutti, almeno una volta nella loro vita informatica, hanno avuto la sventura di avere a che fare con l’impossibilità di accedere al sistema […]

Keylogger Hardware: la nostra privacy non è mai al sicuro

Keylogger Hardware: la nostra privacy non è mai al sicuro

Proprio recentemente abbiamo parlato del problema dei computer “pubblici”, e di come cercare di proteggere al meglio la nostra privacy quando si è costretti ad utilizzarli. Abbiamo visto come sia […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento

  • #1Gian Piero Biancoli

    “La frontiera più avanzata è legata all’individuazione dei numeri primi utilizzati per mascherare il contenuto di un messaggio.”

    L’RSA (basato sulla difficoltà a scomporre in fattori primi un numero di grandi dimensioni) è il sistema più utilizzato al momento ma non è l’ultima frontiera della crittografia: oggi i sistemi avanzati di crittografia si basano sulle curve ellittiche (http://it.wikipedia.org/wiki/Crittografia_ellittica) o sulla quantistica e il principio di indeterminazione di Heisenberg (http://it.wikipedia.org/wiki/Crittografia_quantistica).
    Era solo una piccola precisazione, scusate la pignoleria, ma la crittografia è un campo che adoro!

    Salutoni a tutti

    29 Feb 2008, 9:43 am Rispondi|Quota
  • #2FrancescO

    Per qualche minuto la chiave per decripare rimane nella ram, per rubartela devono rubarti il pc immediatamente appena l’hai spento (pochi minuti max), congelare la ram, toglierla e montarla su un altro pc cn un software apposito per trovare la chiave e poi accedere all’hd e decriptarlo.
    L’altro metodo è più facile, fai il boot da un altro hd e attacchi la pass con un brute force o a dizionario.
    In pratica la sicurezza sta tutta in: non farsi rubare il pc e nell’usare password lunghe (più di 10 caratteri), complesse ( lettere, numeri, maiuscole se case sensitive, caratteri speciali come ;.:), e senza senso (cioè non presenti in un dizionario). A meno che non lavori al pentagono non credo che queste rivelazioni tocchino l’utente normale.
    il video molto interessante:
    http://www.youtube.com/watch?v=JDaicPIgn9U

    29 Feb 2008, 10:28 am Rispondi|Quota
  • #3_DjN_

    Beh se prima usavano le cordicelle per i portatili, da oggi vedremo le catene per i pc fissi 😀 al massimo se proprio si vuole fare una brutta sorpresa a chi cerca di “rubare” la ram, si fa un programma shredder che modifica “a casaccio” le informazioni sulla ram prima dello spegnimento del sistema operativo, chissa se esiste e funziona…

    29 Feb 2008, 12:29 pm Rispondi|Quota
  • #4Fulgidus

    tra l’altro resta sempre la biometria… e a meno che non ti stacchino un mano o ti rapiscano… sarebbe dura col brute…

    29 Feb 2008, 12:31 pm Rispondi|Quota
  • #5Sciamano

    eheh gia me lo vedo, tu spegni il pc e alle spalle hai l’hacker pronto con l’azoto.

    29 Feb 2008, 12:41 pm Rispondi|Quota