Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum2 -- CercaGlobale -- Informativa su Cookie e Privacy

Questo Forum1 è in sola lettura -- Usa il Forum2


Valutazione discussione:
  • 1 voto(i) - 5 media
  • 1
  • 2
  • 3
  • 4
  • 5
[RISOLTO] Chiavi simmetriche e asimmetriche
#1
... scrivo per risolvere un mio personale dubbio, ho realizzato un server SFTP (sempre online) con proFTPd e chiave asimmetrica (RSA) a 2048 bit (quindi equivalente a una chiave simmetrica a 112 bit ), vedendo che il VNC Server usa una chiave simmetrica (AES) a 256 bit (equivalente ad una asimmetrica a 15360 bit) mi chiedevo se non fosse il caso di implementare la sicurezza della chiave RSA passando da 2048 bit a 4096 bit ... voi che ne pensate?

Grazie
 

 

 

 
Cita messaggio
#2
Ciao, dai una lettura sulla sicurezza RSA.
http://punto-informatico.it/4022067/PI/N...i-rsa.aspx

 
 
Cita messaggio
#3
... inquietante ... speriamo almeno che le backdoors le conoscano solo quelli dell'NSA ... rimane il problema di quale algoritmo utilizzare ...
 
Cita messaggio
#4
(08-06-2014, 19:06 )'gianter62' Ha scritto: ... inquietante ... speriamo almeno che le backdoors le conoscano solo quelli dell'NSA ... rimane il problema di quale algoritmo utilizzare ...
 

 
Per l'algoritmo ti suggerisco AES Rijndael 256bit, e se possibile più di una cifratura ai file.


 
 
Cita messaggio
#5
... sai come posso implementarlo con Linux ed in particolar modo con proFTPd per cifrare una connessione FTP ???
 
Cita messaggio
#6
(09-06-2014, 09:19 )'gianter62' Ha scritto: ... sai come posso implementarlo con Linux ed in particolar modo con proFTPd per cifrare una connessione FTP ???
 

 
Purtroppo non posso aiutarti,  uso un software con chiavi simmetriche.


 
 
Cita messaggio
#7
... un ultimo dubbio, guardando il log di una sessione FTP effettuata con proFTPd compaiono le informazioni seguenti
giu 09 14:44:47 mod_sftp/0.9.8[25678]: using '/etc/ssh/ssh_host_rsa_key' as RSA hostkey
giu 09 14:44:47 mod_sftp/0.9.8[25678]: using '/etc/ssh/ssh_host_dsa_key' as DSA hostkey
giu 09 14:44:47 mod_sftp/0.9.8[25678]: error using DisplayLogin 'welcome.msg': File o directory non esistente
giu 09 14:44:47 mod_sftp/0.9.8[25678]: received client version 'SSH-2.0-PuTTY_Local:_Jun__1_2014_09:11:59'
giu 09 14:44:47 mod_sftp/0.9.8[25678]: handling connection from SSH2 client 'PuTTY_Local:_Jun__1_2014_09:11:59'
giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session key exchange: diffie-hellman-group-exchange-sha256
giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session server hostkey: ssh-rsa
---> giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session client-to-server encryption: aes256-ctr
---> giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session server-to-client encryption: aes256-ctr
giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session client-to-server MAC: hmac-sha1
giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session server-to-client MAC: hmac-sha1
giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session client-to-server compression: none
giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session server-to-client compression: none
giu 09 14:44:48 mod_sftp/0.9.8[25678]: sending acceptable userauth methods: publickey
giu 09 14:44:48 mod_sftp/0.9.8[25678]: public key fingerprint: xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
giu 09 14:44:48 mod_sftp/0.9.8[25678]: sending publickey OK
giu 09 14:44:48 mod_sftp/0.9.8[25678]: public key fingerprint: xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
giu 09 14:44:48 mod_sftp/0.9.8[25678]: sending userauth success
giu 09 14:44:48 mod_sftp/0.9.8[25678]: user 'pippo' authenticated via 'publickey' method
giu 09 14:44:48 mod_sftp/0.9.8[25678]: unsupported 'simple@putty.projects.tartarus.org' channel requested, ignoring
giu 09 14:44:48 mod_sftp/0.9.8[25678]: 'subsystem' channel request for 'sftp' subsystem
giu 09 14:44:48 mod_sftp/0.9.8[25678]: using SFTP protocol version 3 for this session (channel ID 0)
giu 09 14:44:55 mod_sftp/0.9.8[25678]: disconnecting client (received EOF)

dalle info contrassegnate dalla freccia non sembra che la gestione delle chiavi RSA venca fatta su una connessione criptata client server che usa l'algoritmo aes256-ctr ???
 
Cita messaggio
#8
Ciao,
---> giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session client-to-server encryption: aes256-ctr
---> giu 09 14:44:47 mod_sftp/0.9.8[25678]:  + Session server-to-client encryption: aes256-ctr
Sembra di si, encryption (codifica) aes256-ctr  decryption(decodifica), non solo ma specifica il MAC cioè l'hash del file in sha-1, molto debole come sha (md5 è da scartare a priori) sono riusciti a risalire al contenuto del file , un sha-512 è auspicabile. Questo non significa che la sicurezza dei dati sia inattaccabile, ma un controllo sul file stesso. Un file intercettato, durante l'invio ad un amico e manipolato al proprio interno da maleintenzionati, avrà un hash (sha) diverso dall'originale.
 
Cita messaggio
#9
Grazie della risposta ... vedrò che posso fare per migliorare il tutto anche se ad una prima ricerca pare che proFTPd non supporti l'autenticazione sha2 se non attraverso l'uso del mod_sftp_pam che però è sensibile ad attacchi DoS come riportato in
http://www.globalsecuritymag.fr/Vigil-nc...39890.html ...
Cita messaggio
#10
Continua con sha-512 non ancora "BUCATO" come si dice in gergo, è allo studio sha3 ma ci vorrà del tempo prima che venga ufficializzato.
 
 
Cita messaggio


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)