Moderatore: ModiMaccanici
Interessante... E hai idea se la chiave inviata da lei è intercettabile da un keylogger?RickS ha scritto:In pratica si tratta di una specie di tokens usb dove tu poi salvare le chiavi che vuoi, anche solo una, oppure od una serie chiavi diverse soggette a determinate regole, che verranno inviate quando l'utente premerà il pulsante presente sulla chiave yubico, in pratica tu ti crei una password bella lunga quindi la dividi in due parti una parte breve la impari a memoria mentre l'altra lunga la carichi su yubico, al moneto di fare il boot dal mac quando PGP o un qualunque altro sistema ti chiede la password, tu prima digita la tua parte di password, quindi premi il pulsante sulla chiave yubico e lei immetterà l'altra parte, visto che il mac la vede come una normale periferica di input.
Certo non e` proprio una Strong authentication ma ci si avvicina abbastanza.
Da quello che ho capito servono a proteggere un sw creato da te stesso, non da terze parti. O mi sbaglio?RickS ha scritto:comunque prova anche a guardare qui:
http://www.safenet-inc.com/sentinelhasp/
Allora se usata con PGP WDE penso proprio di no perche` quando PGP WDE chiede la password OSX ancora non ha cominciato caricarsi.onelioo ha scritto: Interessante... E hai idea se la chiave inviata da lei è intercettabile da un keylogger?
Giusto. In fondo non è un investimento a livello di finanziaria, e si possono ben fare delle prove.RickS ha scritto:onelioo ha scritto:Tieni conto che la chiave costa solo 25 euro, quindi uno puo` benissimo comprarla e fare delle prove.
onelioo ha scritto:RickS ha scritto:Giusto. In fondo non è un investimento a livello di finanziaria, e si possono ben fare delle prove.onelioo ha scritto:Tieni conto che la chiave costa solo 25 euro, quindi uno puo` benissimo comprarla e fare delle prove.
Visto che sei (o eri) un utente di PGP, vorrei approfondire qualche aspetto.
Io non sono un esperto di SW e/o di sistemi operativi; ho discusso di PGP WD con un amico abbastanza esperto. Lui mi dice che in teoria è possibile un'intrusione da remoto anche nella partizione creata da PGP, con installazione di un keylogger là dentro.
In effetti nel forum di PGP un utente ha scritto che ha provato ad usare qualche keylogger (di quelli semplici e gratuiti) ed è riuscito facilmente a recuperare la psw; si lamentava di questo fatto con il produttore, il quale ha risposto che PGP è fatto per proteggere i dati e non per proteggersi da intrusioni, situazioni per le quali occorre adottare "altre misure".
Da qui nasce l'idea della strong authentication, da abbinare alla psw. Io non ho avuto problemi con PGP, e vorrei continuare ad usarlo, anche perché naturalmente prendo le mie precauzioni contro le perdite di dati e/o l'impossibilità di decrittare.
Per difendersi dai keylogger basta non installarne alcuno, visto che il Mac non è come il PC che installa eseguibili ad insaputa dell'utente.RickS ha scritto:Per difendersi dai keyloger comunque non servono token basta usare un sistema di autenticazioni con password OTP cioe` di quelli che possono essere suate una volta sola.
Perché non voglio proteggere solo i dati, ma tutto il disco, comprese le inevitabili tracce di attività che svolgi.RickS ha scritto:Comunque io non ho ancora capito perche` vuoi un sistema WDE, invece di usare ad esempio espionage, che e` molto piu` comodo.
Già, ma PGP non lo prevede... A proposito, ho riguardato nel loro sito. Attualmente la strong authentication è disponibile solo per Windows.[/b]RickS ha scritto:Per difendersi dai keyloger comunque non servono token basta usare un sistema di autenticazioni con password OTP cioe` di quelli che possono essere usate una volta sola.
Da quello che so un attaccante può introdursi nel computer attraverso alcune vulnerabilità, loggarsi come admin (root) e inserire quello che vuole. E' ovvio che in questo caso il malware non è rivelabile. Se lo è, beh, non è il tipo di attaccante che può preoccupare.fragrua ha scritto:Per difendersi dai keylogger basta non installarne alcuno, visto che il Mac non è come il PC che installa eseguibili ad insaputa dell'utente.
Allora prova espionage, e comodissimo, e completamente trasparente, non ti accorgi nemmeno di usarlo.Fabius ha scritto:Non ho grandi segreti, l'amante nemmeno, mi darebbe fastidio che qualcuno entrasse in possesso delle basi che sto preparando per lo spettacolo
Se il tuo root ha una bella password non può farti un fico secco.onelioo ha scritto:Da quello che so un attaccante può introdursi nel computer attraverso alcune vulnerabilità, loggarsi come admin (root) e inserire quello che vuole. E' ovvio che in questo caso il malware non è rivelabile. Se lo è, beh, non è il tipo di attaccante che può preoccupare.fragrua ha scritto:Per difendersi dai keylogger basta non installarne alcuno, visto che il Mac non è come il PC che installa eseguibili ad insaputa dell'utente.
No ti sbagli.fragrua ha scritto:Se il tuo root ha una bella password non può farti un fico secco.onelioo ha scritto:Da quello che so un attaccante può introdursi nel computer attraverso alcune vulnerabilità, loggarsi come admin (root) e inserire quello che vuole. E' ovvio che in questo caso il malware non è rivelabile. Se lo è, beh, non è il tipo di attaccante che può preoccupare.fragrua ha scritto:Per difendersi dai keylogger basta non installarne alcuno, visto che il Mac non è come il PC che installa eseguibili ad insaputa dell'utente.
Visitano il forum: Google [Bot] e 22 ospiti