Testo: Session Start: Thu Apr 14 20:20:58 2005 Session Ident: #oilproject-hack * Now talking in #oilproject-hack * Topic is 'Canale di OILproject.org - Lezioni di Hacking ' * Set by Grifisx on Thu Apr 07 12:03:04 * zero_the sets mode: +m * DrCox has left #oilproject-hack ok ragazzi * Retrieving #oilproject-hack modes... prima di lasciare la parola a falcon vi devo dire che c'e un amica di klaus74 che fa una gara canora a votazione online e vi volevo chiedere un favore ovvero di votarla vi dico come fare (lo so, spam....ma tanto sono io l'op:D) * tim90 has joined #oilproject-hack il sito ? www.vocidiroma.com e dovete votare per Asia... dovete mettere una mail valida * altanx78 has joined #oilproject-hack xke vi arrivar una mail con un link x confermare il voto perfavore fatelo :D un altra cosa lucifero123 ha inviato a madero un doc con un riassunto dei comandi linux e dos a confronto appena possibile sar nei download detto questo passo la palla a Falcon :D grazie zero ringranzio oilproject per questa opportunit ragazzi lo ho appena messo tra i download ringraziate luceifer123 * |Emc2| has joined #oilproject-hack :) e adesso finalmente buona lezione ok * JavaUser|2132 has joined #oilproject-hack premetto ragazzi che per questa lezione ci vorrebbero una decina di giorni * JavaUser|2132 has left #oilproject-hack allora * Osho has left #oilproject-hack * AlexMark has joined #oilproject-hack tutti i computer o quasi inviano messaggi di posta elettronica via internet sotto forma di pacchetti Nelle reti quindi l’intercettazione delle trasmissioni rappresenta un grave rischio sia per gli utenti comuni sia per le organizzazioni. Da qui la crittografia Per secoli quest'arte stata utilzzata in modo quasi esclusivo dai militari e dai diplomatici Nel XX secolo per prima l'invenzione della radio poi quella del computer hanno cambiato in modo radicale lo scenario La necessit di comunicare informazioni in modo riservato si ampliata notevolmente. Sempre nel XX secolo sono nate nuove tecniche di cifratura prima macchine cifranti come la celebre macchina Enigma usata dai tedeschi nella II guerra mondiale poi con l'avvento dei computer che ha di colpo resi inaffidabili e superati quasi tutti i metodi classici ha dato vita a metodi specifici per l'uso informatico come il DES della IBM e il rivoluzionario RSA capostipite dei cifrari a chiave pubblica. * Falcon sets mode: +m Oggi l'utente del Bancomat, di una pay-tv e chi effettua acquisti su Internet con la carta di credito fa uso, spesso senza rendersene conto, di tecniche crittografiche Per proteggersi quindi sarebbe opportuno crittografare tutte le trasmissioni * JavaUser|9364 has joined #oilproject-hack Cosa una trasmissione crittografata? Una trasmissione crittografata una trasmissione che contiene dati crittografati che possono essere letti soltanto tramite l’utilizzo della chiave di crittografia corretta I due tipi principali di crittografia sono la crittografia a chiave semplice * AlexMark has left #oilproject-hack o meglio nota come crittografia a chiave simmetrica e la crittografia a chiave pubblica meglia conosciuta come crittografia a chiave asimmetrica La seconda (quella a chiave asimmetrica) basata su una filosofia del tutto nuova diciamo la chiave per cifrare non la stessa di quella per decifrare la prima pu allora essere resa pubblica mentre solo la seconda resta segreta Per questo motivo sono detti anche cifrari asimmetrici. La differenza tra i due tipi che la crittografia a chiave semplice utilizza un’unica chiave che nota ai due capi delle comunicazioni i quali la usano per crittografare e decrittografare le informazioni. Invece la crittografia a chiave pubblica usa una chiave disponibile pubblicamente * Morfeux-FeRaC has left #oilproject-hack (la chiave pubblica se usate pgp la conoscete) e una chiave che nessuno a parte l’utente conosce (la chiave privata) Esistono mi sembra due enti che definiscono le regole base della crittografia * Neowone has joined #oilproject-hack dei messaggi di posta nello standard PEM (Privacy enanched Mail). La maggior parte dei programmi per crittografia utilizza questo standard come il pgp. Adesso parliamo della crittografia a chiave semplice e dei suoi limiti * DMC has joined #oilproject-hack * LostDragon has joined #oilproject-hack * [DevilMayCry] has left #oilproject-hack (per lerri poi spiegher quella a chiave pubblica) Nella crittografia a chiave semplice il mittente e il destinatario utilizzano la stessa chiave semplice sia per la crittografia che per la decrittografia pertanto sia il mittente sia il destinatario devo potersi scambiare * The_Prophet has left #oilproject-hack prima di tutto la chiave utilizzando un canale sicuro. Il difetto principale di questo sistema di crittografia che tutti e due i soggetti devono conoscere la chiave prima di ogni trasmissione trasmissione inoltre bisogna trovare un canale sicuro per potersi scambiare tale chiave. * ShadyRecords86 has joined #oilproject-hack Per questo motivo si arrivati alla crittografia a chiave pubblica Allora la crittografia a chiave pubblica in linea di massima funziona cos: una chiave quelle pubblica potete consegnarla a chi volete; amici nemici, scout ciclisti, ecc ecc;) :P l’altra chiave quella privata dove te conservarla solo voi e non darla mai a nessuno. In parole povere quando si utilizza un sistema a chiave pubblica * |Emc2| has left #oilproject-hack il collega di lavoro pu pubblicare la sua chiave pubblica. Tale chiave pubblica potr essere utilizzata per codificare i messaggi destinati a tale collega. Se poi il collega vuole mandare una risposta potr utilizzare la chiave pubblica che ha ricevuto da voi. Gli algoritmi che governano la crittografia a chiave pubblica sono stati sviluppati da diverse persone Rivest, Shamir, Hellman ecc ecc Adesso parleremo dell’algoritmo RSa, del DEs e un po’ del Programma PGP e poi basta. Il resto o meglio la parte pi avanzata trovatela voi sul mitico google.;) * tim90 has left #oilproject-hack e forse se abbiamo un p di tempo del wep della crittografia applicata al wifi altrimenti vi faccio un doc e poi lo scaricate dai download . Rsa RSA un cifrario a chiave pubblica che permette di cifrare un messaggio attraverso un procedimento che sfrutta le propriet dei numeri primi In matematica l'aggettivo primo usato in due accezioni leggermente diverse 1. numero primo in assoluto: un numero divisibile solo per 1 e per se stesso; p.es. 11, 13 ... 2. numero primo relativamente a un altro numero N: un numero che non ha divisori comuni con N; p.es. 25 di per s non primo, 9 di per s non primo ma 25 e 9 sono primi tra di loro.; detto in termini un po' diversi 25 e 9 hanno MCD = 1. :) tranquilli allora le operazioni che genera tale algoritmo sono 4 e sono: 1. trovare due numeri prima molto grandi: p e q 2: trovare n (il modulo pubblico) tale che n=p*q In un sistema di crittografia a 256 bit, n u numero do 300 cifre o anche pi lungo * altanx78 has left #oilproject-hack 3: Scegliere E (l’esponente pubblico) tale che E 4 Calcolare D (esponente privato) in modo che E D = 1 mod ( (p-1)* (q-1)) La chiave pubblica (E,n) e la chiave privata (D,n). L’utente non dovrebbe mai rivelare il valore di p e q e preferibilmente dovrebbe distruggere tali valori per una questione di sicurezza. PGP e altri pacchetti per la gestione di chiavi pubbliche conservano tali valori valori in modo da accelerare le operazioni di calcolo tuttavia questi valori sono contenuti in un file criptato. Il D.E.S. (Data Encryption Standard) un cifrario composto che prevede 16 cifrature successive (trasposizioni e sostituzioni di bit). * ShadyRecords86 has quit IRC (Quit: ) ciao a tutti e scusate per il ritardo * Falcon sets mode: +m Presentato nel 1975 dall'IBM allora leader incontrastato del mondo dell'Informatica tuttora il cifrario a chiave segreta pi usato negli ambienti informatici o quasi Certificato per la sua affidabilit da NIST ogni 5 anni, fino al 1993, il D.E.S. divenuto il sistema ufficiale di cifratura del Governo degli Stati Uniti gi dal 1977 In pratica il testo chiaro viene suddiviso in blocchi da 64 bit (equivalenti a 8 caratteri); ogni blocco sottoposto a una trasposizione data in base ad una chiave di 64 bit; si applica quindi per 16 volte una funzione cifrante e alla fine la trasposizione inversa di quella iniziale. Viene definito un sistema simmetrico perch sia l'emittente del messaggio, sia il ricevente devono conoscere la stessa chiave segreta. . Se usato singolarmente, il D.E.S. pu essere un ottimo sistema per inserire files in un disco fisso, nella forma cifrata. Il DES stato presentato come un cifrario assolutamente sicuro, ma su questa presunta inattaccabilit si sono accese molte polemiche e certo anche molte leggende. :) La critica pi fondata quella di Hellman della Stanford University, che sostiene che la chiave troppo corta e che il codice potrebbe essere forzato con una crittoanalisi di tipo esaustivo. Si dice esaustiva una ricerca che prova una per una tutte le possibili soluzioni del problema dato; p.es. se si deve cercare una parola chiave di cinque caratteri alfabetici, si devono provare 265= 11881376 parole possibili. I metodi esaustivi sono ovviamente praticabili solo con l'aiuto del computer. In effetti le chiavi possibili sono 256 (8 dei 64 bit sono usati come bit di controllo e ne restano quindi solo 56 per la chiave) un numero molto elevato ma non pi fuori della portata dei moderni computer * tx39 has joined #oilproject-hack Il DES, da ritenersi ancora sicuro (dicono), ed ha il vantaggio della velocit di cifratura che molto superiore a quella del suo principale rivale il codice RSA . Inoltre, in risposta ai numerosi tentativi di forzatura stato elaborato il D.E.S. Triplo, uno speciale tipo di D.E.S. a tre livelli di cifratura. Consiste nel cifrare un testo chiaro con il DES usando tre chiavi diverse Il testo chiaro viene cifrato con una chiave DES. Si eseguir quindi una nuova cifratura operando come se il crittogramma fosse il testo chiaro. Tutto ci verr ripetuto tre volte, cambiando ogni volta la chiave. * Falcon sets mode: -m oki una cosa ma si pu decpritare il des? si o utopia o meglio ti spiego anche il des triplo?????????????? supponiamo che cripto un file e la password cane cryttografata diventa per esempio llll quando uso sistemi per crittografare il des il triplo ? quasi impossibile perch? non lineare. vero? il software che utilizzo non decripter il file dandomi la password cane ma lll llll perch non possibile risalire alla passwoprd decriptandola per decriptare il file il programma non fa altro che criptare e confrontare le password crittografate in quanto non reversibile correggimi zero se sbaglio pgp (pretty good privacy) un programma di crittografia molto diffuso e abbastanza facile da utulizzare Durante il processo di isntallazione pgp genera sia la chiave pubblica che privata * robertpoe has quit IRC (Quit: Azzurra EIRC Java Chat) in automatico??? fai tutto tu ma genera lui;) k dopo aver finito il programma genera automaticamente la chiave pubblica al key-ring Il key ring di crittografia un p come un mazzo di chiavi e lo si pu utilizzare per gestire e conservare tutte le proprie chiavi. I key ring di chiavi pubbliche sono custoditi in database di grosse dimensioni su internet che conservano migliaia e migliaia di chiavi pubbliche PGP conserva le chiavi all'interno di un key ring dentr il computer Per visualizzare il proprio key ring bisogna utilizzare il programma pgpkeys Pgp include opzioni per programmi come eudora, outlook eccetera qllora PGP io devo andare ragazzi alla prossima e grazie :D definito un sistema di cittografia ibrido ciao falcon tnk mille bb nulla * Pastore_000 has quit IRC (Quit: ) perch utilizza 4 elementi di crittografia ciao pastore contiene un sistema a crittografia asimmetrica chiamato idea; un sistema asimmetrico rsa; un hash mono direzionale che converte una serie di numeri in un unico valore e infine un generatore standard di numeri casuali. Idea un algoritmo a 128 bit viene visto come abbastanza sicuro:) :) raga io avrei finito * Slick alza la mano dimmi ringraziate zero e oil Session Close: Thu Apr 14 22:25:18 2005