SICUREZZA - CRIPTARE L’INTERO HD

Mac OS X e le sue Applicazioni

Moderatore: ModiMaccanici

Avatar utente
RickS
Stato: Non connesso
Expert
Expert
Avatar utente
Iscritto il: dom, 04 mag 2008 19:42
Messaggi: 1253

Top

Personalmente io mi trovo benissimo con Espionage, si tratta di un sw con cripta cartelle o file in modo trasparente all'utente ed a OSX, cioe` se uno cripta una cartella questa sembrera` all'utente ancora una cartella, la cosa bella e che e` trasparente anche alle applicazioni ed allo stesso OS X, in pratica si puo` criptare la cartella in cui mail tiene la posta, e quando si userò mail al momento del lancio verrò richiesta la password per decriptare la cartella contenete l'archivio dei messaggi.
Espionage per funzionare usa un sistema di dmg criptati quindi in realta` una volta che uno ha criptato una cartella questa rimane sempre criptata, la password severe appunto per l'accesso ma i file rimangano costantemente criptati.

Avatar utente
onelioo
Stato: Non connesso
Expert Latitante
Expert Latitante
Avatar utente
Iscritto il: sab, 10 feb 2007 10:19
Messaggi: 2516
Località: Perugia

Top

RickS ha scritto:In pratica si tratta di una specie di tokens usb dove tu poi salvare le chiavi che vuoi, anche solo una, oppure od una serie chiavi diverse soggette a determinate regole, che verranno inviate quando l'utente premerà il pulsante presente sulla chiave yubico, in pratica tu ti crei una password bella lunga quindi la dividi in due parti una parte breve la impari a memoria mentre l'altra lunga la carichi su yubico, al moneto di fare il boot dal mac quando PGP o un qualunque altro sistema ti chiede la password, tu prima digita la tua parte di password, quindi premi il pulsante sulla chiave yubico e lei immetterà l'altra parte, visto che il mac la vede come una normale periferica di input.
Certo non e` proprio una Strong authentication ma ci si avvicina abbastanza.
Interessante... E hai idea se la chiave inviata da lei è intercettabile da un keylogger?

Avatar utente
onelioo
Stato: Non connesso
Expert Latitante
Expert Latitante
Avatar utente
Iscritto il: sab, 10 feb 2007 10:19
Messaggi: 2516
Località: Perugia

Top

RickS ha scritto:comunque prova anche a guardare qui:
http://www.safenet-inc.com/sentinelhasp/
Da quello che ho capito servono a proteggere un sw creato da te stesso, non da terze parti. O mi sbaglio?

Avatar utente
RickS
Stato: Non connesso
Expert
Expert
Avatar utente
Iscritto il: dom, 04 mag 2008 19:42
Messaggi: 1253

Top

onelioo ha scritto: Interessante... E hai idea se la chiave inviata da lei è intercettabile da un keylogger?
Allora se usata con PGP WDE penso proprio di no perche` quando PGP WDE chiede la password OSX ancora non ha cominciato caricarsi.
Per gli altri casi dipende, questo perche` questa "chiave" ha diverse modialita` di uso, permette ad esempio di usare anche chiavi usa e getta, oppure sistemi interattivi, tipo il Mac o PC da alla chave una certa stringa di dati e li in risposta ne da un'altra, il tuto attraverso delle API fatte apposta e rilasciate gratuitamente dal produttore.
Invece nella sua modalita` piu` bassa quella che permette di usarla con qualunque sistema che richiede una password senza alcun supporto da parte del programma, forse si.
Ma secondo me il problema non e` tanto della chiave quanto del programma che ti chiede la password, perche dovrebbe essere lui a creare delle protezione per gli eventuali keylogger.

Comunque la cosa migliore e` chiedere direttamente al produttore oppure nel loro forum.

http://forum.yubico.com

Tieni conto che la chiave costa solo 25 euro, quindi uno puo` benissimo comprarla e vafre delle prove.

Avatar utente
onelioo
Stato: Non connesso
Expert Latitante
Expert Latitante
Avatar utente
Iscritto il: sab, 10 feb 2007 10:19
Messaggi: 2516
Località: Perugia

Top

RickS ha scritto:
onelioo ha scritto:Tieni conto che la chiave costa solo 25 euro, quindi uno puo` benissimo comprarla e fare delle prove.
Giusto. In fondo non è un investimento a livello di finanziaria, e si possono ben fare delle prove.

Visto che sei (o eri) un utente di PGP, vorrei approfondire qualche aspetto.
Io non sono un esperto di SW e/o di sistemi operativi; ho discusso di PGP WD con un amico abbastanza esperto. Lui mi dice che in teoria è possibile un'intrusione da remoto anche nella partizione creata da PGP, con installazione di un keylogger là dentro.
In effetti nel forum di PGP un utente ha scritto che ha provato ad usare qualche keylogger (di quelli semplici e gratuiti) ed è riuscito facilmente a recuperare la psw; si lamentava di questo fatto con il produttore, il quale ha risposto che PGP è fatto per proteggere i dati e non per proteggersi da intrusioni, situazioni per le quali occorre adottare "altre misure".
Da qui nasce l'idea della strong authentication, da abbinare alla psw. Io non ho avuto problemi con PGP, e vorrei continuare ad usarlo, anche perché naturalmente prendo le mie precauzioni contro le perdite di dati e/o l'impossibilità di decrittare.

Avatar utente
RickS
Stato: Non connesso
Expert
Expert
Avatar utente
Iscritto il: dom, 04 mag 2008 19:42
Messaggi: 1253

Top

onelioo ha scritto:
RickS ha scritto:
onelioo ha scritto:Tieni conto che la chiave costa solo 25 euro, quindi uno puo` benissimo comprarla e fare delle prove.
Giusto. In fondo non è un investimento a livello di finanziaria, e si possono ben fare delle prove.

Visto che sei (o eri) un utente di PGP, vorrei approfondire qualche aspetto.
Io non sono un esperto di SW e/o di sistemi operativi; ho discusso di PGP WD con un amico abbastanza esperto. Lui mi dice che in teoria è possibile un'intrusione da remoto anche nella partizione creata da PGP, con installazione di un keylogger là dentro.
In effetti nel forum di PGP un utente ha scritto che ha provato ad usare qualche keylogger (di quelli semplici e gratuiti) ed è riuscito facilmente a recuperare la psw; si lamentava di questo fatto con il produttore, il quale ha risposto che PGP è fatto per proteggere i dati e non per proteggersi da intrusioni, situazioni per le quali occorre adottare "altre misure".
Da qui nasce l'idea della strong authentication, da abbinare alla psw. Io non ho avuto problemi con PGP, e vorrei continuare ad usarlo, anche perché naturalmente prendo le mie precauzioni contro le perdite di dati e/o l'impossibilità di decrittare.

In teoria e` possibile tutto, in pratica le cose sono piuttosto, se mi chiedi se NSA, o una agenzia simile di un altra nazione possa fare una cosa del genere, la risposta e probabilmente si, per tutti gli altri secondo me la risposta e no.
Io non so come funzione il sistema messo in atto da PGP ma se e` simile ad altri sistemi analoghi allora è assai probabile che all'avvio faccia una serie di controlli proprio per determinare la sua integrità,

Tieni conto che questi SW nascono principalmente per proteggere i dati in caso di furto del computer, piuttosto che durante l'utilizzo normale della macchina.
Mentre stai utilizzando la macchina il pericolo peggiore puo` venire da qualcuno che mentre se un attimo disattento, installi un SW sul tuo Mac o PC per copiare i tuoi dati e solo quelli via internet.

Il vero problema dei sistemi di WDE e che se per qualunque caso i disco si corrompe le possibilita` di recuperare qualche dato sono pari a 0.

Comunque io non ho ancora capito perche` vuoi un sistema WDE, invece di usare ad esempio espionage, che e` molto piu` comodo.

Per difendersi dai keyloger comunque non servono token basta usare un sistema di autenticazioni con password OTP cioe` di quelli che possono essere suate una volta sola.

Avatar utente
fragrua
Stato: Non connesso
Admin of my life
Admin of my life
Avatar utente
Iscritto il: sab, 08 ott 2005 07:00
Messaggi: 63039
Località: [k]ragnano

Top

Contatta:
RickS ha scritto:Per difendersi dai keyloger comunque non servono token basta usare un sistema di autenticazioni con password OTP cioe` di quelli che possono essere suate una volta sola.
Per difendersi dai keylogger basta non installarne alcuno, visto che il Mac non è come il PC che installa eseguibili ad insaputa dell'utente.
;)
La prima cosa su cui devi investire è il benessere del tuo corpo, l'unica cosa che ti porterai nella tomba.
Franz Grua (sarebbe fragrua)

In un mondo perfetto io sarei un essere inutile.
©2015 albertocchio

—> Uso corretto del Forum: https://goo.gl/9xOO0a

Immagine

Avatar utente
onelioo
Stato: Non connesso
Expert Latitante
Expert Latitante
Avatar utente
Iscritto il: sab, 10 feb 2007 10:19
Messaggi: 2516
Località: Perugia

Top

RickS ha scritto:Comunque io non ho ancora capito perche` vuoi un sistema WDE, invece di usare ad esempio espionage, che e` molto piu` comodo.
Perché non voglio proteggere solo i dati, ma tutto il disco, comprese le inevitabili tracce di attività che svolgi.
Inoltre, può sempre succedere di sbagliarsi e dimenticare da qualche parte dei dati che dovrebbero essere protetti.
Impedendo l'accesso al disco si elimina il problema alla radice.
L'obiettivo che mi pongo è che nessuno possa avere accesso a nessuna cosa presente nel disco (al limite, soltanto un medium ... :D )
RickS ha scritto:Per difendersi dai keyloger comunque non servono token basta usare un sistema di autenticazioni con password OTP cioe` di quelli che possono essere usate una volta sola.
Già, ma PGP non lo prevede... A proposito, ho riguardato nel loro sito. Attualmente la strong authentication è disponibile solo per Windows.[/b]

Avatar utente
onelioo
Stato: Non connesso
Expert Latitante
Expert Latitante
Avatar utente
Iscritto il: sab, 10 feb 2007 10:19
Messaggi: 2516
Località: Perugia

Top

fragrua ha scritto:Per difendersi dai keylogger basta non installarne alcuno, visto che il Mac non è come il PC che installa eseguibili ad insaputa dell'utente.
;)
Da quello che so un attaccante può introdursi nel computer attraverso alcune vulnerabilità, loggarsi come admin (root) e inserire quello che vuole. E' ovvio che in questo caso il malware non è rivelabile. Se lo è, beh, non è il tipo di attaccante che può preoccupare.

Avatar utente
Fabio
Stato: Non connesso
Pestifero
Pestifero
Avatar utente
Iscritto il: mar, 10 nov 2009 13:48
Messaggi: 2234
Località: Roma

Top

Non ho grandi segreti, l'amante nemmeno, mi darebbe fastidio che qualcuno entrasse in possesso delle basi che sto preparando per lo spettacolo :roll:
---
Mac Mini Late 2012, 2.6 GHz Intel Core i7, 16 GB, macOS Mojave
MacBook Air Mid 2012, 1,8 GHz Intel Core i5 dual-core, 4 GB, macOS Mojave
Macbook Mid 2009, 2.26 GHz Intel Core 2 Duo, 4 GB, OS X Mavericks
iMac6,1 Late 2006, 2.33 GHz Intel Core 2 Duo, 3 GB, Mac OS X Lion [Rotto]
iPod mini, 6 GB
iPod Nano, 16 GB [Rotto]
iPod Classic, 160 GB [Rotto?]

Avatar utente
pierecall
Stato: Non connesso
Expert Latitante
Expert Latitante
Avatar utente
Iscritto il: sab, 17 feb 2007 17:47
Messaggi: 2434
Località: Napoli

Top

Contatta:
Secondo me la max riservatezza e sicurezza di dati e priva di intrusioni è il vecchio papiro :D opure la pietra ( vedere da quanti secoli risultano le scritte egiziane dei faraoni) :shock: :D
 Imac 24 2.4 Ghz-3 Giga Ram-Hd 1 Terabyte- debian Stretch 9 con repository kx studio 14.04.5 ( desktop xfce,mate,lxde,lqxt,kde)
Notebook Asus X54C-SX287D Intel Core i3-2350M, RAM 6 Gb, HD 320 Gb, , Intel Graphics HD 3000, Debian Stratch 9.2 lts - 64 bit

Avatar utente
RickS
Stato: Non connesso
Expert
Expert
Avatar utente
Iscritto il: dom, 04 mag 2008 19:42
Messaggi: 1253

Top

Fabius ha scritto:Non ho grandi segreti, l'amante nemmeno, mi darebbe fastidio che qualcuno entrasse in possesso delle basi che sto preparando per lo spettacolo :roll:
Allora prova espionage, e comodissimo, e completamente trasparente, non ti accorgi nemmeno di usarlo.

http://www.taoeffect.com/espionage/

Avatar utente
Fabio
Stato: Non connesso
Pestifero
Pestifero
Avatar utente
Iscritto il: mar, 10 nov 2009 13:48
Messaggi: 2234
Località: Roma

Top

Ricks, ti ringrazio, ma ora come ora che devo pagare il semestrale della Micra del 93, in classe a, ben 350,00 neuri, 34 e passa neuri proprio non ce l'ho! :roll:
Mi sarebbe interessato pure l'altro lì come si chiama... Snitchqualcosa... ma sto proprio con il deretano a livello suolo. Che poi ho provato la demo, ma non ciò capito granché, salvo che mi chiedeva pure se doveva proteggere la tavola del water quando andavo a fare la pipì... 'no stress. :lol:
---
Mac Mini Late 2012, 2.6 GHz Intel Core i7, 16 GB, macOS Mojave
MacBook Air Mid 2012, 1,8 GHz Intel Core i5 dual-core, 4 GB, macOS Mojave
Macbook Mid 2009, 2.26 GHz Intel Core 2 Duo, 4 GB, OS X Mavericks
iMac6,1 Late 2006, 2.33 GHz Intel Core 2 Duo, 3 GB, Mac OS X Lion [Rotto]
iPod mini, 6 GB
iPod Nano, 16 GB [Rotto]
iPod Classic, 160 GB [Rotto?]

Avatar utente
fragrua
Stato: Non connesso
Admin of my life
Admin of my life
Avatar utente
Iscritto il: sab, 08 ott 2005 07:00
Messaggi: 63039
Località: [k]ragnano

Top

Contatta:
onelioo ha scritto:
fragrua ha scritto:Per difendersi dai keylogger basta non installarne alcuno, visto che il Mac non è come il PC che installa eseguibili ad insaputa dell'utente.
;)
Da quello che so un attaccante può introdursi nel computer attraverso alcune vulnerabilità, loggarsi come admin (root) e inserire quello che vuole. E' ovvio che in questo caso il malware non è rivelabile. Se lo è, beh, non è il tipo di attaccante che può preoccupare.
Se il tuo root ha una bella password non può farti un fico secco.
La prima cosa su cui devi investire è il benessere del tuo corpo, l'unica cosa che ti porterai nella tomba.
Franz Grua (sarebbe fragrua)

In un mondo perfetto io sarei un essere inutile.
©2015 albertocchio

—> Uso corretto del Forum: https://goo.gl/9xOO0a

Immagine

Avatar utente
RickS
Stato: Non connesso
Expert
Expert
Avatar utente
Iscritto il: dom, 04 mag 2008 19:42
Messaggi: 1253

Top

fragrua ha scritto:
onelioo ha scritto:
fragrua ha scritto:Per difendersi dai keylogger basta non installarne alcuno, visto che il Mac non è come il PC che installa eseguibili ad insaputa dell'utente.
;)
Da quello che so un attaccante può introdursi nel computer attraverso alcune vulnerabilità, loggarsi come admin (root) e inserire quello che vuole. E' ovvio che in questo caso il malware non è rivelabile. Se lo è, beh, non è il tipo di attaccante che può preoccupare.
Se il tuo root ha una bella password non può farti un fico secco.
No ti sbagli.

OS X come tutti i sistemi operativi ha delle vulnerabilità che possono essere utilizzate, le piu` pericolose sono quelle che permettono di scalare i privilegi di un utente, in pratica puoi arrivare ad avere i privilegi di root senza esserlo e senza bisogno di password.

In passato ad esempio apple ha chiuso delle falle che permettevano di seguire codice non autorizzato presente in file gif, o jpeg visualizzabili da safari.
Oppure tramite un misto di codice java e javascript che veniva caricato a partire da una pagina web.

E` per questo che apple come tutti continua a rilasciare security update, proprio per tappare piccole o grandi falle che via via vengono trovate, alcune non sono davvero pericolose in quanto ala massimo portano al crash o dell'applicazione o servizio attaccato, oppure al blocco dell'intero sistema operativo, ma altra sono davvero pericolose.

Al momento i pericoli maggiori per i normali sistemi personali OSx, windows, i vari linux montati sui nostri PC vengono proprio da parte dei browser web.

Questo tra l'altro e` uno dei motivi che spingono le aziende ad usare dei proxy per filtrare ma sopratutto analizzare il traffico che intercorre tra i loro PC degli uffici, ed internet

Rispondi

Torna a “Software”

Chi c’è in linea

Visitano il forum: Google [Bot] e 22 ospiti