I hear you

Lo scorso sabato su radio blackout durante la trasmissione “il bit c’e’ o non c’e’ ?” ho avuto occasione di parlare di intercettazioni. Ne e’ uscita una chiaccherata piuttosto lunga, che potete trovare sul sito di radio blackout o su clashnet.org.

Durante la conversazione sono state citate diverse risorse e forse puo’ essere utile fornire i link corrispondenti. Ci sono poi alcune inesattezze che mi sono scappate, un po’ perche’ la puntata era densa e oltre a scomparire piano piano la voce, mi si incrociavano gli occhi, dopo un po’. Infine confesso che non mi ero preparato molto, a parte un foglietto scritto piccolo piccolo, che alla fine non mi riusciva di leggere e quindi andavo a braccio sui ricordi di cose sentite qui e la’.

Link

Questo libro e’ piuttosto interessante, Giovanni Nazzaro, Le intercettazioni sulle reti cellulari. Cercatelo in biblioteca o in giro come ebook. Wikipedia sull’Imei


Scandalo telecom 2006

Audizione commissione parlamentare sulle intercettazioni a seguito dello scandalo telecom

Il caso Diginotar h.online

Anche questa vicenda che coinvolge la Trustwave e’ interssante

Imperial Violet: un blog molto interessante sulle questioni del Tls/ssl

Mitm con certificato fake utilizzando dnsspoof e webmitm. Dsniff

Mallory, Transparent TCP and UDP Proxy


Mitmproxy
, proxy per mitm che genera il certificato al volo, prendendo i dati dal certificato ssl vero. Cambia la ca naturalmente

Phrack sulla deniability nel protocollo Otr

Malware su wikipedia

White paper su malware e il bouncer del market di android alla Blackhat conference

Which Side Are You On in the Hacker Class War ?


Errata Corrige

Ad un certo punto inizio a fare confusione parlando di mitm su Tls/ssl mi parte il cervello e inizio a confondere i termini. Inizio a fare un discorso che non c’entra un cazzo con il problema delle CA e parlo di redirezione del traffico, poi mi riprendo e torno sul tema. Parlando della Diginotar localizzo, non so perche’ il problema, sull’Iran, in realta’ una volta presi i certificati sono buoni da usare dappertutto. Non so perche’ mi ero fissato sull’Iran. La prima parte finisce con un accenno agli smartphone che poi non riprendiamo in questo senso. Dicendo facile avevo in mente sostanzialmente una roba tipo karmetasploit. Parlando dell’otr mi incasino un po’ nello spiegare la deniability, facevo riferimento a questo, potete prendere il testo integrale da http://www.cypherpunks.ca/otr

The last desirable feature that was put into OTR was deniability. So far, the protocol ensures that only Bob can read Alice’s messages, but we have not discussed the situation where Bob attempts to prove the contents of the conversation to a third party. First of all, simply by using symmetric encryption and HMAC, OTR guar antees that all proper messages were generated by someone who knew the secret key; that is, either Alice or Bob. On its own, this prevents Bob from proving anything, as he could simply have pro duced all of the messages himself. However, OTR goes beyond this.
The specific encryption scheme used is AES in counter mode, which is a stream cipher. This means that an adversary may alter a bit of a ciphertext to cause a corresponding change to that bit in the plaintext. Also, after a key is deleted, the corresponding MAC key is published. This means that after the fact, anyone could alter a ciphertext to be anything they wished and then generate a valid MAC for it. This expands the deniability of Alice’s messages; as soon as a MAC key is published, any message using that key could have been generated not only by either Alice or Bob, but also by anyone casually observing their communication. Any link between Alice and the messages she sends under OTR is thus broken.

Inoltre parlo a lungo sulla questione delle domande reciproche, in realta’ avrei dovuto parlare del problema dei milionari socialisti, che e’ la soluzione di Otr al problema dell’autenticazione. Le domande sono solo uno stratagemma per avere qualcosa da confrontare. Pero’ iniziavo a essere un po’ cotto. Per capire perche’ hanno scelto le due domande e’ interessante questo studio sempre pubblicato su cypherpunk.ca. Ad un certo punto dico seven al posto di seventeen in relazione al bug di Microsoft trascinato avanti per 17 anni. Due volte cito phrack, la prima dico l’indirizzo giusto, la seconda sbaglio e dico .com, al posto di .org

Comments are closed.