Informazioni sul sito
Se vuoi aiutare LUOGOCOMUNE

HOMEPAGE
INFORMAZIONI
SUL SITO
MAPPA DEL SITO

SITE INFO

SEZIONE
11 Settembre
Questo sito utilizza cookies. Continuando la navigazione acconsenti al loro impiego.
 American Moon

Il nuovo documentario
di Massimo Mazzucco
 Login
Nome utente:

Password:


Hai perso la password?

Registrati ora!
 Menu principale
 Cerca nel sito

Ricerca avanzata

TUTTI I DVD DI LUOGOCOMUNE IN OFFERTA SPECIALE


news internazionali : La lunga ombra degli RFID
Inviato da Redazione il 15/11/2009 7:50:00 (12743 letture)

di Alba Kan e Marco Cedolin

Sempre più spesso negli ultimi anni le parole chip o RFID (la sigla significa Radio Frequency Identification Devices) stanno entrando prepotentemente nelle nostre vite, spesso passando dal buco della serratura, contenute nell’ambito di progetti ed iniziative apparentemente innocue e finalizzate a migliorare la qualità della nostra vita. La questione risulta comunque ancora sconosciuta ai più e viene spesso relegata nel novero degli argomenti di natura fantascientifica trattati dai “complottisti”, nonostante questi piccolissimi oggetti super tecnologici siano oramai ovunque e negli ultimi anni ci sia stata una vera e propria invasione, riguardo alla quale non siamo stati informati, costringendoci di fatto a subire l’imposizione di qualcosa che non conosciamo.

Il chip RFID è sostanzialmente una tecnologia utilizzata per l' identificazione di oggetti, animali o persone attraverso la radiofrequenza, basata sulla capacità di memorizzare e accedere a distanza a dati usando dispositivi elettronici detti TAG. Si tratta di un sistema di lettura "senza fili"che è costituito da un microchip contenente dati (tra cui un numero univoco universale scritto nel silicio), e da un lettore, una o più antenne per inviare il segnale di lettura e ricevere le risposte, e uno o più Tag RFID.

I chip RFID si dividono in attivi o passivi, i primi sono dotati di minuscole batterie che li rendono energeticamente autonomi, ...

... i secondi non possiedono fonti di energia proprie e vengono attivati attraverso un lettore di RFID che dona loro energia. Naturalmente, nonostante si tratti di una tecnologia in continua evoluzione gli RFID attivi sono più costosi ed “ingombranti” rispetto a quelli passivi, ma si prestano ad un maggior ventaglio di utilizzazioni. Un RFID passivo tradizionale è grande meno della metà di un francobollo ed ha lo stesso spessore di un foglio di carta. I modelli tecnologicamente più avanzati hanno però già raggiunto dimensioni estremamente più piccole, arrivando alla grandezza di un granello di sabbia ed è già possibile inserirli all’interno dell’inchiostro utilizzato per stampare, riducendoli in questo modo alla grandezza di un puntino di sospensione e rendendoli di fatto praticamente invisibili. Anche le dimensioni ed i costi degli RFID attivi stanno comunque riducendosi progressivamente, attraverso l’utilizzo di batterie sempre più microscopiche ed economiche.

Nessun cittadino conosce la portata dell'invasione di questi dispositivi, dal momento che la diffusione degli RFID sta avvenendo sottotraccia e proprio per questa ragione nessuno si domanda se possano essere pericolosi per l'uomo o per gli animali. L'unica cosa certa è che l'industria degli RFID sogna di installare tali lettori praticamente in qualsiasi oggetto di questo pianeta, a partire da tutti i prodotti commerciali che giornalmente acquistiamo all’interno dei supermercati, dalle lattine di coca cola ai rossetti, dai prodotti di abbigliamento a quelli per la pulizia della casa. Dopo essere già riuscita a diffonderli in una svariata serie di strumenti di uso comune, basti pensare ai bancomat, alle carte di credito ed alla tecnologia telepass.

Il tutto con l'aiuto dei media che sono deputati ad enfatizzare i presunti benefici dell’operazione, sottacendo completamente i rischi sia nell’ambito della privacy, sia per quanto riguarda la salute dei cittadini. L’applicazione della tecnologia RFID non si limita oltretutto all’ambito commerciale (spazio all’interno del quale è stata presentata come innocuo strumento di gestione dei magazzini) ma abbraccia ed abbraccerà molti altri campi come quello sanitario e quello militare. Oltre al ministero della Difesa statunitense sono molte le multinazionali che a vario titolo si sono fino ad oggi manifestate interessate all’uso della tecnologia RFID, fra esse si possono annoverare colossi quali IBM, Wal – Mart, Tesco, Gilette, Procter & Gamble, Metro, Benetton e molti altri.

In molti ospedali Usa, ai malati di Alzheimer è stato impiantato un microchip, perchè "così non si perdano quando vagano senza una meta". Alla TV si vedono scene commoventi di bambini che hanno trovato il proprio cagnolino smarrito, grazie all'impianto RFid, ma non si parla mai dei casi in cui gli animali sono morti a causa di questi impianti, oppure sono rimasti paralizzati.

Qualche anno fa l'agenzia Associated Press ha riportato uno studio del 1996 effettuato sui topi dalla tossicologa Keith Johnson che imputava all'impianto di microchip l'insorgenza di tumori maligni in rapida crescita sui roditori.

Secondo alcuni esperti l'impianto sottocutaneo di un RFID, tramite la semplice iniezione, agli animali e come sta già succedendo in alcune nazioni, anche nell'uomo, provoca il cancro, non ci sono ancora dati certi, ma nel dubbio non è meglio fare una seria sperimentazione?

In Europa alcuni ricercatori hanno confermato che la radiazione elettromagnetica (nota come energia EMF) emessa dai lettori RFID (e anche dai cellulari), causa danni al DNA umano.

Lo studio "Reflex", finanziato dall'Unione Europea, e che è durato ben 4 anni, ha scoperto che "le cellule esposte alle EMF hanno mostrato un significativo aumento delle rotture del DNA sia al singolo che al duplice filamento". "Il danneggiamento resterebbe in eredità alla generazione successiva di cellule".

Vista l'attuale invasione di lettori RFID, è molto difficile evitarli.

E in Italia? A che punto siamo?

Anche qui è in atto una campagna propagandistica rivolta a sottolineare benefici e nascondere i rischi. Il pretesti migliori anche in questo caso sono costituiti dalla sicurezza e dalla salute, e quest'ultima visti i numerosi casi di malasanità in Italia automaticamente rientra nella questione "sicurezza". Per l'ospedale Niguarda Ca' Granda di Milano, dei braccialetti con RFID sono la soluzione agli "errori medici", così nel 2006 inia ha portato avanti una sperimentazione con Intel, per "la realizzazione di un progetto destinato a migliorare la qualità delle cure e del rapporto medico-paziente e a prevenire errori medici e chirurgici". Suona bene come spot, ma ricordiamoci che i casi peggiori di malasanità in Italia sono dovuti a diagnosi ed interventi sbagliati di medici non abbastanza preparati, non di certo alla somministrazione di medicinali sbagliati.

Un altro esempio di sperimentazione negli ospedali è il progetto "Quo Vadis" nel comune di Lavagno (VR), un ecomostro (ovviamente privato) che di per se è poco salutare, vista la distruzione della collina dove sorgerà, ma sarà anche un' "ospedale virtuale", i volontari che si sottoporranno ai test indosseranno un bracciale, una maglietta, un microchip, che registreranno ovunque si spostino, pressione venosa, arteriosa, equilibrio metabolico e temperatura corporea, tutto controllabile ed accessibile 24h su 24 via satellite!

Gli RFID si stanno insinuando anche nelle scuole, nel 2006 nell 'Istituto Tecnico Industriale Statale Vittorio Emanuele Marzotto a Valdagno (VI) è stato avviato un progetto scolastico per la creazione di un sistema in grado di rendere i processi scolastici di registrazione delle presenze, dei voti. Attraverso la tecnologia RFID vengono gestiti gli accessi al sistema e le presenze degli alunni vengono automaticamente registrate dalle applicazioni all'ingresso a scuola. Sparirà il vecchio appello fatto dai professori al mattino, e forse sparirà anche il compito di educare i ragazzi alla responsabilità verso i loro compiti, ad esempio quello di andare a scuola?

Un ragazzo che non marina la scuola lo farà per senso di responsabilità o per paura del chip che lo controlla?

Abbiamo un RFID anche per non smarrire il bagaglio (come il cane?) in aeroporto. A metà luglio Alitalia e Aeroporti di Roma hanno firmato un accordo che prevede una nuova tecnologia per i terminali di Roma Fiumicino.

E anche le Ferrovie dello Stato, note per la propria scarsa credibilità e per la propensione a dissipare in progetti inutili il denaro pubblico, non sono da meno riguardo a nuovi accordi per nuove sperimentazioni, che se non giovano ai cittadini, di sicuro giovano alle tasche di qualcuno.

I Chips più propagandati e anche più diffusi sono di sicuro quelli delle carte di credito, lo spot di tutte le banche è pressoché lo stesso "garantiscono una maggiore sicurezza nei pagamenti e nei prelievi di denaro contante", "assicurando ai clienti il più elevato livello di sicurezza", come tra l'altro prevede la normativa europea Sepa che sarà obbligatoriamente adottata (cioè imposta) per tutte le nuove carte a partire dal 2011.

Ma le carte con microchip sono già milioni, Visa, Mastercard, American Express le hanno già lanciate sul mercato e in Italia anche Poste Italiane, ha il suo progetto in atto: Postepay Postemobile, che pubblicizza i pagamenti veloci.

Non è il caso di informarsi e stare attenti? Dai nostri vicini di casa in Francia, sono già stati presentati nel 2003, i "Chip sottopelle per pagamenti veloci", secondo la propaganda di chi vuole piazzarli sul mercato "il grande vantaggio di un RFID di questo tipo è nella sicurezza, perché se una card o un altro oggetto per pagamenti dotati di RFID può essere perduto, VeriChip si trova invece sempre e comunque con il suo legittimo proprietario". Invece secondo l' associazione per la privacy nell'era digitale,EPIC quando una carta di credito viene rubata, tutto quello che uno deve fare è chiamare l'azienda che l'ha rilasciata. In questo caso se qualcosa va storto invece che alla banca ti chiedono di rivolgerti ad un chirurgo. Non ha senso passare da una carta, controllata dall'individuo, ad un chip che non può essere controllato".

Il punto è che oggi è già stato ampiamente dimostrato quanto una carta di credito con chip sia tutt'altro che sicura. Tutte le carte di credito con Rfid possono essere clonate come quelle vecchie. Tutti i dati contenuti negli Rfid di carte di credito, passaporti e carte d'identità possono essere letti anche a distanza utilizzando lettori con antenne amplificate, e a quel punto clonare non è un problema.

Il Parlamento europeo ha approvato una modifica al regolamento sul passaporto digitale: oltre alla foto digitale, già prevista dal 2006, il documento dovrà contenere due impronte digitali. Le nuove disposizioni vengono applicate a partire dal 28 giugno 2009.

Alessandro Bottoni, esperto di nuove tecnologie, nel suo blog ha illustrato alcune tecniche, in parte già messe a segno, che consentono proprio di sottrarre dati riservati ai dispositivi dotati di sistemi biometrici e di clonare passaporti e simili.

In Italia in alcune regioni è già stata avviata a sotituzione dei passaporti, con quelli nuovi dotati di Rfid.

Ed è interessante focalizzare l’attenzione sul bombardamento mediadico che stiamo subendo riguardo al digitale terrestre.L’operazione viene presentata come una nuova opportunità, ma in realtà si rivela una vera imposizione, dal momento che nessuno può rifiutarla!

L’uso crescente di RFID necessita di un maggiore e crescente uso della banda UBF-UHF, a questo scopo negli Stati Uniti, ma come ben possiamo vedere anche in Italia, si sta attuando un progetto per l'abbandono delle frequenze UHF-VHF entro il 2009, e stiamo riscontrando giorno dopo giorno come le regioni man mano stiano passando al digitale terrestre, tanto pubblicizzato da alcuni mesi.

Tutto questo perchè i chip Rfid, funzionano con la banda UHF e VHF, fino ad oggi sovraccarica di segnali televisivi che interferirebbero con un uso massiccio della tecnologia RFID. E’ interessante a questo proposito leggere ciò che ha rivelato Patrick Redmond, che ha lavorato in IBM per 31 anni.

Negli Stati Uniti sono circa 800 gli ospedali che mettono chip ai loro pazienti, 4 ospedali di Puerto Rico hanno impiantato chip al braccio di malati di Alzaimer, per la modica cifra di 200 $.

E se qualcuno pensa che la cosa non ci riguardi, si sbaglia.

Dal 4 novenbre infatti all'Ospedale Bambin Gesù di Roma è stato dato il via ad un insolito esperimento, avente per oggetto 200 persone, tra infermieri, pazienti e visitatori che indosseranno per una decina di giorni circa, dei Chip, deputati a registrare la loro posizione e i loro contatti. L' esperimento in anteprima mondiale ha lo scopo di "misurare" come la vicinanza tra le persone influisca sulla diffusione delle malattie, in particolare quelle a trasmissione aerea e le infezioni ospedaliere.

I ricercatori dell'Institute of Scientific Interchange (ISI) di Torino, e l'Istituto Superiore di Sanità (ISS), assicurano che tutto è stato pianificato nel rispetto delle norme sulla privacy e che la scarsa potenza dei chip non provocherebbe nessun inquinamento elettromagnetico, ma al contrario tutto lascia supporre che un rischio per la salute umana esista.

Cosa succederà quando saremo invasi da milioni di microchip, per i quali ci stanno obbligando a comprare un decoder? E quali strumenti avrà il cittadino per riuscire a reagire ad una tecnologia dalle potenzialità sconosciute, diffusa mistificando la realtà, magari utilizzando come veicolo ideale per il suo sdoganamento proprio la campagna di terrore creata ad arte attraverso la pandemia dell’influenza suina?

Alba Kan
Marco Cedolin

http://www.vocidallastrada.com/
http://ilcorrosivo.blogspot.com/
http://marcocedolin.blogspot.com/

Voto: 0.00 (0 voti) - Vota questa news - OK Notizie


Altre news
28/11/2015 10:00:00 - Il nuovo sito è pronto
26/11/2015 19:40:00 - Fulvio Grimaldi a Matrix
24/11/2015 11:00:00 - Caccia russo abbattuto dai turchi
22/11/2015 20:20:00 - Ken O'Keefe: "ISIS = Israeli Secret Intelligence Service"
21/11/2015 21:00:00 - L'uomo che uccise Kennedy
19/11/2015 19:00:00 - La solitudine
18/11/2015 21:21:31 - Vladimir Putin - conferenza stampa al summit del G20
17/11/2015 13:50:00 - Dopo Parigi
15/11/2015 22:30:00 - Commenti liberi
14/11/2015 9:40:00 - À la guerre comme à la guerre
13/11/2015 23:00:00 - Nuovi attentati a Parigi
11/11/2015 19:50:00 - Atleti russi dopati, brutti e cattivi
10/11/2015 19:30:00 - Fini, Grillo, Travaglio - e il giornalismo che non fa i conti con sé stesso
9/11/2015 18:30:00 - "Bag it!" Documentario (Ita)
8/11/2015 9:09:03 - Commenti liberi

I commenti sono proprietà dei rispettivi autori. Non siamo in alcun modo responsabili del loro contenuto.
Autore Albero
leonzio
Inviato: 15/11/2009 9:39  Aggiornato: 15/11/2009 9:39
Ho qualche dubbio
Iscritto: 30/5/2006
Da:
Inviati: 127
 Re: La lunga ombra degli RFID
Questo a confermare quali siano i risvnolti del progresso...ma di questo passo non andrà a finire che ci accenderanno o spegneranno col telecomando????

AlbaKan
Inviato: 15/11/2009 10:35  Aggiornato: 15/11/2009 10:35
Ho qualche dubbio
Iscritto: 6/3/2009
Da:
Inviati: 117
 Re: La lunga ombra degli RFID

"Ai liberali che non sono tutti usurai, chiedo: come mai gli usurai sono tutti liberali"? Ezra Pound
Teba
Inviato: 15/11/2009 10:51  Aggiornato: 15/11/2009 10:51
Dubito ormai di tutto
Iscritto: 14/9/2007
Da:
Inviati: 1846
 Re: La lunga ombra degli RFID
OT (ma riguarda sempre il "controllo" in qualche modo)


Borghezio?!?


fine OT

gnaffetto
Inviato: 15/11/2009 11:25  Aggiornato: 15/11/2009 11:28
Mi sento vacillare
Iscritto: 4/1/2008
Da:
Inviati: 336
 Re: La lunga ombra degli RFID
Facciamo nomi e cognomi:



Roberto Sambuco


- 2005 direttore Comunicazione e Affari istituzionali della società telefonica Wind

- 2008 capo del Dipartimento per le Comunicazioni del Ministero dello Sviluppo Economico

- 2008 evento "Tecnologia RFID and Mobile" del 7 Ottobre 2008 presso Confindustria Roma organizzato da Assoknowledge/Filiera TIA
http://www.youtube.com/watch?v=EaKSojydnPM
http://www.youtube.com/watch?v=mlevvcWWFjg

- 2009 Garante per la sorveglianza dei prezzi - Misterprezzi

per inquadrare le appartenenze: http://www.repubblica.it/2006/06/sezioni/cronaca/vittorio-emanuele-3/verbali-fini/verbali-fini.html

gnaffetto
Inviato: 15/11/2009 11:25  Aggiornato: 15/11/2009 11:25
Mi sento vacillare
Iscritto: 4/1/2008
Da:
Inviati: 336
 Re: La lunga ombra degli RFID
Facciamo nomi e cognomi:



Roberto Sambuco


- 2005 direttore Comunicazione e Affari istituzionali della società telefonica Wind

- 2008 capo del Dipartimento per le Comunicazioni del Ministero dello Sviluppo Economico

- 2008 evento "Tecnologia RFID and Mobile" del 7 Ottobre 2008 presso Confindustria Roma organizzato da Assoknowledge/Filiera TIA
http://www.youtube.com/watch?v=EaKSojydnPM
http://www.youtube.com/watch?v=mlevvcWWFjg

- 2009 Garante per la sorveglianza dei prezzi - Misterprezzi

per inquadrare le appartenenze: http://www.repubblica.it/2006/06/sezioni/cronaca/vittorio-emanuele-3/verbali-fini/verbali-fini.html

Manfred
Inviato: 15/11/2009 12:19  Aggiornato: 15/11/2009 12:19
Dubito ormai di tutto
Iscritto: 3/11/2009
Da: Osnabrück
Inviati: 2094
 Re: La lunga ombra degli RFID
Andatevi a vedere cosa ho "postato" ieri su Obama il Monol…. ecc..
Trovo ridicolo protestare quando anche i "blogs" più seri sono strutturati come una "chat" e invece di favorire la riflessione portano alla competizione e al consumo mediatico. Cominciate ad aprire gli occhi quelli veri non quelli virtuali.
Scusate il predicozzo ma sono fatto all'antica.

Ciao

Fabrizio70
Inviato: 15/11/2009 13:09  Aggiornato: 15/11/2009 13:09
Sono certo di non sapere
Iscritto: 18/5/2006
Da: Roma
Inviati: 3721
 Re: La lunga ombra degli RFID
Citazione:

Il punto è che oggi è già stato ampiamente dimostrato quanto una carta di credito con chip sia tutt'altro che sicura. Tutte le carte di credito con Rfid possono essere clonate come quelle vecchie. Tutti i dati contenuti negli Rfid di carte di credito, passaporti e carte d'identità possono essere letti anche a distanza utilizzando lettori con antenne amplificate, e a quel punto clonare non è un problema.


Ciao Marco , video dimostrativo:

http://tv.boingboing.net/2008/03/19/how-to-hack-an-rfide.html

Citazione:

I work with pablos.

This reader was purchased from an ebay snipe for $0.99 + $7.99 shipping. So it was in fact 9 dollars, not $8 as represented. I will clarify this with pablos tonight. The ebay auction number was 110188198513, but it's not archived by them anymore. Yes, it was sniped. The typical price for these readers is $50 or so. Any readers made by vivotech should work dandy, provided they are not so old. The one in the video is a vivotech 5000.


Il problema con gli rfid è che per miniaturizzarli sono costretti ad utilizzare chiavi di cifratura a pochi bit (in un vecchio articolo ho letto che il massimo è 128 , non sò se attualmente sono riusciti ad aumentarli) , con i processori moderni usare la forza bruta con queste chiavi non porta via molto tempo , altro che sicurezza.

Il lusso non può mai essere soddisfatto perché, essendo qualcosa di falso, non esiste per esso un contrario vero e reale in grado di soddisfarlo e assorbirlo.
Wilhelm Richard Wagner-1849
davlak
Inviato: 15/11/2009 13:50  Aggiornato: 15/11/2009 13:50
Mi sento vacillare
Iscritto: 3/6/2006
Da:
Inviati: 678
 Re: La lunga ombra degli RFID
io credo che questo sia particolarmente allarmante.
oltre che per il controllo intrinsecosulla singola persona, perchè rappresenta il primo step verso l'abolizione del cash

un abbraccio ad ALBA

«Proclamare il diritto all'uguaglianza in una società che ha bisogno di una massa di schiavi salariati vuol dire aver perso la testa» (F. Nietzsche)
starchild
Inviato: 15/11/2009 14:13  Aggiornato: 15/11/2009 14:13
Ho qualche dubbio
Iscritto: 26/1/2007
Da:
Inviati: 161
 Re: La lunga ombra degli RFID
Meno male che Icke è un pazzo, paranoico e bufalaro!!! Eppure tutto sta andando nella direzione che lui ha scritto nei suoi libri, coincidenza?

starchild
Inviato: 15/11/2009 14:18  Aggiornato: 15/11/2009 14:18
Ho qualche dubbio
Iscritto: 26/1/2007
Da:
Inviati: 161
 Re: La lunga ombra degli RFID
Citazione:

io credo che questo sia particolarmente allarmante. oltre che per il controllo intrinseco sulla singola persona, perchè rappresenta il primo step verso l'abolizione del cash

Eggià, e quando avverrà ce l'avremo definitivamente nel posteriore.
Altro avvenimento previsto dal "pazzo" Icke.

Piccio
Inviato: 15/11/2009 15:44  Aggiornato: 15/11/2009 15:44
Ho qualche dubbio
Iscritto: 10/2/2009
Da:
Inviati: 33
 Re: La lunga ombra degli RFID
Se è per questo, gli RFID sono situati anche all'interno delle chiavi di accensione delle automobili.
Normalmente funzionano attorno a frequenze sull'ordine del centinaio di KHz e la loro pericolosità per la salute è tutta da dimostrare.
Credo che un cellulare sia ordini di grandezza superiori in quanto a pericolosità, considerando il fatto che di solito è posto vicinissimo al cervello ed emette una potenza di tutto rispetto.

Pur frequentando LC da tempo, è la prima volta che scrivo.
Credo che il vero potere degli RFID vada inquadrato nella possibilità di interazione con altre apparecchiature.
Mi spiego con un esempio frutto della mia fantasia tecnica:
immaginiamo di commercializzare un cellulare che nascostamente sia in grado di rilevare RFID nel raggio di qualche metro ed in grado di inviare altrettanto subdolamente tali informazioni a chi di dovere sfruttando la rete esistente.
Ogni RFID ha un codice univoco che può contraddistinguere l'oggetto che lo contiene.
Quando ogni oggetto conterrà un RFID, i curiosoni potranno sapere tramite il nostro cellulare cosa ci circonda.
Sapranno in tempo reale che ho un cellulare della tal marca, che nel raggio di 3 metri vi sono le chiavi dell'autoveicolo matricola XYZ, che c'è un'arma da fuoco VWZ, un coltello, un paio di occhiali marca Tizio, ecc.
La cosa non si limita qui: si potrà rilevare la presenza di altri due cellulari contenenti RFID appartenenti ad altre persone e tramite quelli rilevare altri oggetti.
Quindi, se un giorno vorremo fare una rivoluzione, lasciamo a casa il cellulare oppure usiamo le clave e le pietre prima che sappiano ESATTAMENTE in quanti siamo e come siamo attrezzati.
Inutile dire che dalle chiavi dell'auto risaliranno all'auto e quindi all'antifurto satellitare (latitudine e longitudine), tanto per sapere dove trovarci.

Pace.
Piccio.

Manfred
Inviato: 15/11/2009 16:39  Aggiornato: 15/11/2009 16:39
Dubito ormai di tutto
Iscritto: 3/11/2009
Da: Osnabrück
Inviati: 2094
 Re: La lunga ombra degli RFID
Non preoccupatevi, sono ritornato a casa passando nelle vicinanze di un centro commerciale: il "microchip" non è una priorità.

ciao

zeus66
Inviato: 15/11/2009 19:18  Aggiornato: 15/11/2009 19:18
Ho qualche dubbio
Iscritto: 15/12/2005
Da: Verona
Inviati: 76
 Re: La lunga ombra degli RFID
Anche se sembra OT, (ma non lo è, sempre di "controllo" si tratta.....) vi copio-incollo un articolo su "qualcosa" avvenuto nel Veneto in gran segreto.

Qualcuno ne sa di più ???



"Le rovine dell’ex base missili palestra per le polizie europee"



RONCÀ (VR).
Da metà settembre nella zona militare abbandonata si sono svolte in gran segreto complesse esercitazioni. Esercitazione internazionale con gran schieramento di forze e la gente in Val d’Alpone pensa «che ci siano i terroristi»


—————————————–

Roncà. Roncà si è trasformata in Spolarni, villaggio dell’immaginaria Ambria dove, dopo una guerra civile che ha opposto le etnie degli Ambriani e degli Askalos, le forze multinazionali di pace devono riportare stabilità.

Questo è lo scenario che per un mese e mezzo ha impegnato 700 appartenenti a diverse forze di polizia europee nell’esercitazione European union police forces training, sotto la direzione dei carabinieri guidati dal generale Silvio Ghiselli.

Quartier generale è stata la caserma Chinotto di Vicenza, sede il Coespu (centro di eccellenza per le stability police units).

Le attività pratiche si sono svolte nel Vicentino, all’ex base aeronautica di Longare e all’ex base missilistica di Roncà.

Se, però, a Longare l’Unione europea ha investito per ristrutturare e riattivare palazzine e strutture, Roncà è stata scelta proprio per lo stato di abbandono (simile a uno scenario postconflitto) in cui l’ex base dell’aeronautica militare versa dalla dismissione, avvenuta nel 1995.

A Roncà sono arrivate delegazioni delle polizie e gendarmerie di Belgio, Slovenia, Francia, Repubblica Ceca, Regno Unito, Portogallo, Estonia, Malta, Repubblica Ceca, Germania, Turchia, Finlandia, Romania, Lituania, Spagna, Lettonia, Austria, Cipro, Grecia e Polonia.

Per l’Italia hanno partecipato all’esercitazione carabinieri, polizia di Stato e guardia di finanza.

Scopo dell’addestramento, che si è sviluppato in tre sessioni di due settimane ciascuna da metà settembre, è stato anche mettere a punto procedure comuni tra le varie forze di polizia, una delle attività fondamentali per la costruzione della gendarmeria europea che proprio alla caserma Chinotto ha il suo quartier generale, l’Eurogendfor.

Per un mese e mezzo è stato un continuo viavai di uomini e mezzi, elicottero dei carabinieri compreso, e la fantasia della popolazione tanto di Longare quanto di Roncà si è scatenata.

Le voci più diverse si sono sentite di bocca in bocca: ripristino delle basi per l’esecuzione di test su nuove armi, minacce del terrorismo internazionale, riattivazione delle basi, caccia a pericolosi criminali.

Il motivo per cui solo alla fine del training è possibile raccontare cosa sia accaduto sta proprio nella modalità di svolgimento del training che, in sostanza, per le due settimane di ciascuna sessione ha costretto i militari partecipanti a vivere in una realtà parallela.

Anticipare la formula del training, in sostanza, avrebbe potuto avvantaggiare qualcuno: impensabile per i responsabili dell’Eupf 2009 (la prima edizione si tenne l’anno passato in Francia) che usano il training anche per compilare le pagelle dei corpi di polizia europea.

C’è un anno e mezzo di lavoro dietro quella sorta di enorme produzione cinematografica che è stato il training delle polizie europee: per tre sessioni sono stati ricreati scenari, location, situazioni sui quali i partecipanti sono stati chiamati a misurarsi.

La storyboard, che ricorda quel che realmente accadde nei Balcani, l’hanno composta in 15 persone sotto la regia del tenente colonnello Leonardo Albanesi, (settimo Reggimento carabinieri di Laives, in provincia di Bolzano), lunedì in partenza per l’Afghanistan.

Quindici persone, come dire altrettante specializzazioni fatte scendere in campo per scrivere una storia che offrisse banchi di prova per ognuna di esse.

La “storia” è diventata un set dinamico in cui le cose succedono davvero: e allora è capitato anche che le forze di polizia abbiano allestito posti di blocco in qualche aeroporto (vero) per cercare criminali (fasulli).



Fonte: L’Arena, 6 novembre 2009

alfridus
Inviato: 15/11/2009 20:55  Aggiornato: 15/11/2009 22:51
Ho qualche dubbio
Iscritto: 12/4/2007
Da: Lugoj, Romania
Inviati: 120
 Re: La lunga ombra degli RFID
E' già tardi per occuparsene...
Ed è troppo tardi anche per preoccuparsene.

Alora, ne parliamo giusto per parlarne, e poi roderci il fegato.
A quanto pare, siamo di fronte ad un'idra dalle sette tredici teste: ne tagli via un paio, non fai a tempo a voltarti per quantificare i danni; ma quali danni? Sono già ricresciute, più aggressive che mai, nel tempo che hai ripreso fiato per tentare di falciarne qualche altra.
E subdole: seguono un vecchissimo detto: se vuoi mangiar molto, mordi poco: va' avanti, cioè, a piccoli bocconi, ché non ti sfugga nulla dalle fauci.
Che fare, in un frangente in cui se ti vaccini ti inoculano delle malattie, se non fai parte del Sistema ti tagliano le gambe, se non spendi spartisci i tuoi guadagni acquistando quanto reclamizzato sei uno sfigato, e se non obbedisci diventi automaticamente un perseguitato...
Se insomma ci sono troppe voci a stordirti, troppe mani a derubarti, troppe angherie a frustrarti fino, ed oltre, lo sfiancamento?
Darsi ancora da fare a far sentire la propria voce? E chi l'ascolta?
Anche senza RFID, i più viaggiano da tempo ad interruttori spenti: non gli entra più niente nel cervello, mancano i contatti con tutto il resto...
Hanno sostituito Dio e Lucifero...
Siamo nella merda fino ai capelli, e non serve neanche andare a testa alta, ormai.

doct.alfridus
--------------------------------------
...se il Padreterno ci ha creati a sua immagine e somiglianza... bhe', c'e' da rifletterci!

[ Andiamo sempre più giù, più giù... Qualcuno deve aver tirata la catena! ]
leonzio
Inviato: 15/11/2009 22:34  Aggiornato: 15/11/2009 22:34
Ho qualche dubbio
Iscritto: 30/5/2006
Da:
Inviati: 127
 Re: La lunga ombra degli RFID
Il conrollo totale è servito, ottimi chef stanno lavorando per servire in tavola un piatto indigesto che noi buoni buoi obbedienti gusteremo decantandone le virtù per poi cadere avvelenati.
Manca la coscienza della realtà e chi cerca di informare ha vita dura.
Quotidianamente vengono proposte notizie che soddisfano la miope sete di giustizia di chi non vede al di la del proprio naso: ottimo risultato per le logiche populiste che portano comunque voti, e questo è ciò che contaa o meglio che SERVE A PERPETUARE IL POTERE.
E dall' oggi al domani via....tutti schiavi!!!!!!!!!!
Qualcuno si chiederà il perchè, come si è potuto, chi lo ha permesso, quando è lui stesso che oggi chiede di vegliare su di lui....e viene accontentato prontamente!!!

doppiocorpo
Inviato: 16/11/2009 3:16  Aggiornato: 16/11/2009 3:18
So tutto
Iscritto: 22/7/2005
Da:
Inviati: 22
 Re: La lunga ombra degli RFID
Fabrizio70 ha scritto:
Il problema con gli rfid è che per miniaturizzarli sono costretti ad utilizzare chiavi di cifratura a pochi bit (in un vecchio articolo ho letto che il massimo è 128 , non sò se attualmente sono riusciti ad aumentarli) , con i processori moderni usare la forza bruta con queste chiavi non porta via molto tempo , altro che sicurezza.


Amico mio, potresti cortesemente portare alla mia conoscenza come attueresti un brute forcing su una chiave a 128 bit che "non porta via tanto tempo" ??

Da quel che mi risulta la media per beccare una chiave e' la meta' delle combinazioni possibili (potrebbe essere la prima provata o potrebbe essere l'ultima...) e anche potendo provare un miliardo di miliardi di combinazioni al secondo per testare le 2 alla 127 (e' un po' meno della meta delle 2 alla 128 combinazioni ammissibili, ma va bene comunque) combinazioni ne verrebbe fuori un tempo di qualcosa maggiore -qualche decina di volte- dell'eta dell'universo (quella stimata dalla scienza ufficiale, 13 miliardi di anni).

Poi esistono tanti altri metodi decisamente piu' sbrigativi per 'bucare' un algoritmo di cifratura ma il brute forcing non e' fra questi per le chiavi a 128bit... ma nemmeno a 64.
Ergo, non e' cosa alla portata del primo che passa.

Un saluto

"Gli intelletti mediocri condannano di solito tutto ciò che oltrepassa la loro portata." La Rochefoucauld
Teba
Inviato: 16/11/2009 10:18  Aggiornato: 16/11/2009 10:18
Dubito ormai di tutto
Iscritto: 14/9/2007
Da:
Inviati: 1846
 Re: La lunga ombra degli RFID
Zeus66 l'articolo sull'Arena mi era sfuggito. A riguardo non sapevo nulla.
grazie della segnalazione.

Sertes
Inviato: 16/11/2009 13:25  Aggiornato: 16/11/2009 13:25
Sono certo di non sapere
Iscritto: 19/6/2006
Da: Bologna
Inviati: 9236
 Re: La lunga ombra degli RFID
Avevo visto su infowars.com le pubblicità di portafogli schermati ai segnali radio, per evitare il furto di dati rfid, cercando un pochettino pare che ci siano anche delle guide a portata di tutti per realizzarli in modo artigianale:

Citazione:
There are two materials which impede Radio Signals with incredible success... Water & Metal. Although you could fill a bag full of water and place your money, wallet, or whatever else in it, let's continue with the metal route. A single layer of aluminum foil of only 27 microns thick is often enough to block the RFID signals of most readers or 1mm of dilute salt water. A quick test at my work place using my badge confirmed the effectiveness of a layer of aluminum foil.


Fonte

Traduzione: per bloccare il segnale rfid è sufficente un foglio di alluminio di spesso 27 micron.

Quando dici le cose come stanno, stai sulle palle a tanta gente
Fabrizio70
Inviato: 16/11/2009 13:50  Aggiornato: 16/11/2009 13:50
Sono certo di non sapere
Iscritto: 18/5/2006
Da: Roma
Inviati: 3721
 Re: La lunga ombra degli RFID
Citazione:

Amico mio, potresti cortesemente portare alla mia conoscenza come attueresti un brute forcing su una chiave a 128 bit che "non porta via tanto tempo" ??

Da quel che mi risulta la media per beccare una chiave e' la meta' delle combinazioni possibili (potrebbe essere la prima provata o potrebbe essere l'ultima...) e anche potendo provare un miliardo di miliardi di combinazioni al secondo per testare le 2 alla 127 (e' un po' meno della meta delle 2 alla 128 combinazioni ammissibili, ma va bene comunque) combinazioni ne verrebbe fuori un tempo di qualcosa maggiore -qualche decina di volte- dell'eta dell'universo (quella stimata dalla scienza ufficiale, 13 miliardi di anni).


Ho ritrovato qualcosa riguardante l'articolo , è uscito nel 2005 , la chiave era a 40 bit :

http://www.jhu.edu/news/home05/jan05/rfid.html

Citazione:

The researchers from Johns Hopkins and RSA Laboratories were able to unravel the mathematical process used in this verification. They then purchased a commercial microchip costing less than $200 and programmed it to find the secret key for a gasoline purchase tag owned by one of the researchers. By linking 16 such chips together, the group cracked the secret key in about 15 minutes. (In this system, an owner's credit card information is not carried on the chip and is not revealed by breaking the pass's security. In addition, this system possesses other security safeguards designed to protect customers from repeated fraudulent purchases made with a contactless device. The company that markets this system has said it has no knowledge that any fraudulent purchases have ever been made with a cloned version of its device.)


L'articolo originale (dal lavoro non lo posso trovare) per evidenti ragioni di sicurezza non specificava esattamente come avevano fatto , ed appunto dicevano che il problema era la chiave troppo corta , ciao.

Il lusso non può mai essere soddisfatto perché, essendo qualcosa di falso, non esiste per esso un contrario vero e reale in grado di soddisfarlo e assorbirlo.
Wilhelm Richard Wagner-1849
doppiocorpo
Inviato: 16/11/2009 15:58  Aggiornato: 16/11/2009 15:58
So tutto
Iscritto: 22/7/2005
Da:
Inviati: 22
 Re: La lunga ombra degli RFID
Ho ritrovato qualcosa riguardante l'articolo , è uscito nel 2005 , la chiave era a 40 bit :

Purtroppo non ho tempo in questo momento (lavoro) di leggermi l'articolo.

Pero' mi permetto nel frattempo di sottolineare la MOSTRUOSA differenza che passa fra una chiave a 40 bit ed una a 128.

Con 128 bit abbiamo 3.40282367 × 10^38 combinazioni, con 40 'solo' 1099511627776.

Tornando all'esempio dell'altro post, se potessimo testare un miliardo di miliardi di chiavi al secondo, per trovare la chiave a 40bit impiegheremmo circa un milionesimo di secondo, mentre continuerebbero a servire svariati milioni di anni per quella a 128^^

Saluto

"Gli intelletti mediocri condannano di solito tutto ciò che oltrepassa la loro portata." La Rochefoucauld
Fabrizio70
Inviato: 16/11/2009 17:01  Aggiornato: 16/11/2009 17:01
Sono certo di non sapere
Iscritto: 18/5/2006
Da: Roma
Inviati: 3721
 Re: La lunga ombra degli RFID
Citazione:

Pero' mi permetto nel frattempo di sottolineare la MOSTRUOSA differenza che passa fra una chiave a 40 bit ed una a 128.


Rimane il fatto che 128 bit in un rfid per il momento è un utopia....

http://eprint.iacr.org/2005/095.pdf

Citazione:

United States passports issued since 1981 have 9-digit
passport numbers. The first two digits encode one of fifteen
passport issuing offices, such as “10” for Boston or
“03” for Los Angeles. The remaining seven digits are assigned
arbitrarily. Probably some two-digit leading codes
are more likely than others, as some offices presumably issue
more passports than others, but we will conservatively
ignore this effect. Given fifteen passport issuing agencies
currently in the United States, U.S. passport numbers have
at most lg(15×107)  27 bits of entropy. This means Basic
Access Control keys have a total of about 52 bits of entropy.
Other nations may have different passport numbering
schemes, which yield less entropy. For example, the security
firm Riscure recently announced that Dutch passport
numbers yield Basic Access Control keys with about 35 bits
of entropy, which is small enough for a laptop to brute force
in a few hours


[omiss]

5.2 Larger secrets for basic access control

As we have discussed, the long-term keys for Basic Access
Control have roughly 52 bits of entropy, which is too
low to resist a brute-force attack
. A simple countermeasure
here would be to add a 128-bit secret, unique to each
passport, to the key derivation algorithm. The secret would
be printed, together with other passport information, on the
passport. Such a secret could take the form of a larger passport
ID number or a separate field on an e-passport. To aid
mechanical reading, the secret might be represented as a
two-dimensional bar code or written in an OCR font to the
Machine Readable Zone (MRZ) of each passport.

Il lusso non può mai essere soddisfatto perché, essendo qualcosa di falso, non esiste per esso un contrario vero e reale in grado di soddisfarlo e assorbirlo.
Wilhelm Richard Wagner-1849
Freeanimal
Inviato: 16/11/2009 17:02  Aggiornato: 16/11/2009 17:02
Mi sento vacillare
Iscritto: 17/5/2009
Da: Codroipo (UD)
Inviati: 705
 Re: La lunga ombra degli RFID
Riporto per intero un trafiletto che ho tenuto a lungo nel portafoglio, come un santino, per mostrarlo agli amici e che avevo ritagliato dal Messaggero Veneto del 29 gennaio 1999:

Lasciate a casa il cellulare, sennò vi intercettano
Stoccolma. Se temete di essere spiati e avete qualcosa da nascondere non portatevi dietro il cellulare perché, anche se spento, può essere utilizzato come strumento di intercettazione. A sostenerlo è il capo della polizia politica svedese Anders Eriksson: attraverso un sofisticato meccanismo elettronico i telefonini possono essere attivati a distanza senza che il legittimo proprietario se ne accorga”.

Mie considerazioni: non so gli altri quotidiani, ma immagino che tutti i giornali dell’epoca abbiano destinato alla notizia lo spazio di un trafiletto e quindi non le abbiano dato il necessario risalto. Ammettiamo che la gente abbia recepito il concetto. Sono passati dieci anni: qualcuno ha mai ripreso l’argomento manifestando preoccupazione per l’invasione della privacy da parte delle forze dell’ordine? La gente, almeno qui da noi, non è forse ben contenta di essere monitorata dalla polizia così da sentirsi al sicuro? Del resto, la migliore tecnica di manipolazione dei cervelli si ha quando l’individuo desidera essere manipolato. E’ un po’ lo stesso principio della pubblicità: far sì che il consumatore si senta “libero” di comprare quel determinato prodotto, solo che in questo caso è in gioco qualcosa di più grosso, di più vitale: la nostra libertà. L’ampia diffusione dei cellulari, oltre a cuocere il cervello, risponde forse alle mire di controllo mentale da parte del Grande Fratello? Mi chiedo, infine, se quell’ufficiale della polizia svedese si è comportato da “traditore”, come gli ex militari americani che spifferano tutto sulle segrete connessioni tra esercito e alieni. Può essere che, dopo le dichiarazioni fatte alla stampa, sia stato rimosso dal suo posto? In caso contrario, l’aver toccato questo argomento con i giornalisti è stata una svista, una leggerezza da parte sua? O gli “Illuminati” lasciano che questo genere di notizie vengano diffuse, ché tanto sanno di non aver nulla da temere da una popolazione già per altri versi ampiamente condizionata?

DarkAngel
Inviato: 16/11/2009 17:17  Aggiornato: 16/11/2009 17:19
Ho qualche dubbio
Iscritto: 11/12/2005
Da: Amsterdam
Inviati: 57
 Re: La lunga ombra degli RFID
Ciao Marco,

non sono d'accordo col demonizzare questa nuova tecnologia, che di per se non è malvagia, anzi, porta incredibili vantaggi. Tutto ta ovviamente nell'uso che se ne fa!

Un rf-id ben progettato permette in effetti una sicurezza crittografica inattaccabile, e rendendo sicura ogni tipo di transazione.

Dovendo però produrne migliaia o milioni di pezzi, si tende a risparmiare sul prezzo usando chip più semplici e crittografia meno robusta, relatiamente semplice da rompere.
Famosi i caso di un gruppo di universitari che hanno crackato la carta dei trasporti pubblici della loro città.

Anche in Olanda il sistema OV-chip per treni, metro e pullman che sta entrando ora in funzione utilizza un chip relativamente economico, ed inatti è già stato craccato.

Per le carte di credito e per pass aziendali la sicurezza è critica, infatti una singola tessera può costare decine di euro, ma sono praticamente inattaccabili.

Diverso è il discorso per gli rf-id stampati sulle etichette, quelli vengono prodotti in massa e ormai li trovi ovunque, sono molto semplici e sanno solo comunicare il loro numero di serie.

Un bel giorno avremo supermercati dove ognni singolo pezzo sarò chippato, e basterà passare dalla porta per pagare in un'istante.
Lo stesso giorno, all'ora di punta, manifestanti muniti di jammers, dispositivi grossi come un pacchetto di sigarette, manderanno in collasso il sistema di pagamento generando un caos totale.

Nuove tecnologie, nuovi utilizzi

Personalmente sto considerando l'idea di acquistare un portafoglio schermato, visto che ormai mi porto dietro quattro carte rfid, e sarà relativamente semplice "borseggiare" dati per strada.
Per il tracciamento non c'è molto pa preoccuparsi, essendo tutti dotati di pratico telefono cellulare.
Il telefonino da solo permette già di tracciare precisamente una persona, e di attivare il microfono da remoto. Perchè dunque preoccuparsi per un paio di tessere, facilmente schermabili?

Le tessere o chiavi rfid hanno una emissione elettromagnetica bassissima, e quelli passivi (la maggior parte) funziona solo a pochi centimetri in quanto la emissione di ritorno è minima. In paragone sono molto più forti le onde elettromagnetiche della TV, che ce le becchiamo 24 ore su 24. Le onde di un telefono cellulare sono migliaia di volte più potenti!

Diverso è il discorso per gli rf-id impiantati nei tessuti viventi.
In questo caso le cellule si trovano ad una frazione di millimetro dall'antenna, dove la potenza delle onde (che diminuisce rapidamente al quadrato della distanza) è incredibilmente alta, provocando sicuramente squilibri nei tessuti circostanti.

Essendo poi le frequenze TV le stesse dei chip, c'è rischio di avere il chip sempre "attivo" in quanto l'antenna capterebbe comunque segnali (anche se deboli) 24/24

Peggio ancora i chip detti smart dust, talmente piccoli da sembrare talco.
Usati per esempio per marcare al volo persone o cose, o per essere disciolti in liquido e ignettati con una normalissima ignezione. Depositandosi nei tessuti l'intero corpo diventa leggibile da un lettore RF-ID.

Questa tecnologia potrebbe essere usata per scopi terribili, o potrebbe aprire nuovi orizzonti in medicina, ridando (la butto lì) la vista ad un cieco o il controllo motorio ad un paralizzato, senza cavi attaccati all'esterno.

Cosa ci riserverà il futuro? Dipende tutto da noi!

Invece di avere atteggiamenti "talebani" improponibili distribuendo scenari apocalittici sarebbe necessario entrare in confidenza con questa nuova tecnologia per saperla utilizzare in maniera corretta e ottenere leggi che ne regolamentino l'uso in modo intelligente.

E' il futuro, baby.

Se proprio non vi vanno giù non c'è che da sperare nella prossima tempesta solare (2012), se sarà forte come dicono ciao ciao RFID

Cassandra
Inviato: 16/11/2009 18:28  Aggiornato: 16/11/2009 18:28
Dubito ormai di tutto
Iscritto: 10/5/2006
Da:
Inviati: 1551
 Re: La lunga ombra degli RFID
Ci sono Paesi dove l'orrore è la prassi.
L'Inghilterra è uno di questi.
http://www.ilsussidiario.net/articolo.aspx?articolo=37480

Scusate l'OT.


"Il buon senso c'era; ma se ne stava nascosto,
per paura del senso comune" (Alessandro Manzoni)
AlbaKan
Inviato: 16/11/2009 18:45  Aggiornato: 16/11/2009 18:45
Ho qualche dubbio
Iscritto: 6/3/2009
Da:
Inviati: 117
 Re: La lunga ombra degli RFID
Citazione:
Invece di avere atteggiamenti "talebani" improponibili distribuendo scenari apocalittici sarebbe necessario entrare in confidenza con questa nuova tecnologia per saperla utilizzare in maniera corretta e ottenere leggi che ne regolamentino l'uso in modo intelligente.

"CHI" può chiedere leggi che regolano l'uso, se viene fatto tutto all'oscuro della gente, propagandando vantaggi e nascondendo i rischi?

"CHI" è che ha atteggiamenti "talebani improponibili distribuendo scenari apocalittici?

Io forse mi faccio sempre molte domande, e quando non trovo le risposte, me ne faccio ancora di più...

Ci sono multinazionali che investono miliardi in ricerche che sembrano fantascientifiche, ad esempio "chip" per rilevare virus di influenze tra le più innocue, arrivando persino ad un brevetto...
Perchè spendono tanti miliardi, se non hanno la certezza del rientro di spese più un bel gruzzoletto?
Non lo faranno mica per far parlare i complottisti?

"Ai liberali che non sono tutti usurai, chiedo: come mai gli usurai sono tutti liberali"? Ezra Pound
Sertes
Inviato: 16/11/2009 19:42  Aggiornato: 16/11/2009 19:42
Sono certo di non sapere
Iscritto: 19/6/2006
Da: Bologna
Inviati: 9236
 Re: La lunga ombra degli RFID
Citazione:
Fabrizio70 ha scritto:
Rimane il fatto che 128 bit in un rfid per il momento è un utopia....


Però fanno prima loro a mettere la cifratura a 128 bit in un RFID che tu a fare un bruteforce su 128 bit.

Es: hai detto 15 minuti per 40 bit?

Ok, 41 bit il tempo raddoppia (tutti i check che hai fatto vanno fatti due volte, una volta con lo zero in fondo, una volta con l'uno in fondo), cioè passi a mezz'ora
42 bit un ora
43 bit due ore
48 bit tre giorni
52 bit 48 giorni
55 bit circa 500 giorni...
60 bit circa 16000 giorni = 43 anni
61 bit 86 anni e così via

La cosa bella è che se arrivi a miliardi di miliardi di miliardi di anni, e ti inventi un sistema che è mille volte più veloce (cosa non da poco), 1000 è 2 alla 11, quindi cali solo di 11 bit la complessità, e su 128 passi a 117, che magari è "solo" miliardi di miliardi di anni.

Il brute force contro una complessità esponenziale "funziona" così.

Quando dici le cose come stanno, stai sulle palle a tanta gente
Sertes
Inviato: 16/11/2009 19:51  Aggiornato: 16/11/2009 19:51
Sono certo di non sapere
Iscritto: 19/6/2006
Da: Bologna
Inviati: 9236
 Re: La lunga ombra degli RFID
Citazione:
DarkAngel ha scritto:

Il telefonino da solo permette già di tracciare precisamente una persona, e di attivare il microfono da remoto. Perchè dunque preoccuparsi per un paio di tessere, facilmente schermabili?


Forse perchè la maggior parte della gente questa cosa ancora non l'ha capita, cioè che il cellulare è un piccolo radiofaro che ogni tot minuti trasmette: "ciao, sono Riccardo, e sono QUI".

Se volete un consiglio, se andate ad uno sciopero o manifestazione: cellulare in una tasca, batteria nell'altra.

Quando dici le cose come stanno, stai sulle palle a tanta gente
marcocedol
Inviato: 16/11/2009 20:59  Aggiornato: 16/11/2009 20:59
Dubito ormai di tutto
Iscritto: 30/6/2006
Da: Torino
Inviati: 1340
 Re: La lunga ombra degli RFID
Ciao DarKAngel,
convengo con te sul fatto che in materia di privacy i telefoni cellulari rappresentino un "mostro" ormai capillarmente diffuso addosso a ciascuno di noi, del quale ci si dovrebbe preoccupare.
Così come sono d'accordo con te sul fatto che parlando di pericoli per la salute in relazione agli RFID ci siano molte distinzioni da fare fra attivi, passivi, allocati nei prodotti o impiantati nei tessuti viventi ecc.

L'articolo non aveva assolutamente l'intenzione di demonizzare questa tecnologia, bensì d'iniziare a portare in superficie gli svariati utilizzi della stessa che potrebbero avere conseguenze pericolose, tanto per la nostra privacy quanto per la salute. Ogni nuova tecnologia può naturalmente essere usata per scopi nobili o terribili, ma è innegabile che questi ultimi sono tanto più difficilmente perseguibili quanto più la natura della tecnologia esce dall'anonimato per venire portata a conoscenza della gente. Quando la tecnologia ed i suoi usi, presenti e potenziali, saranno resi pubblici e noti a tutti, ben vengano leggi che ne regolamentino l'uso in maniera intelligente, sempre che non vengano scritte da quegli stessi soggetti che hanno da tempo abbandonato l'uso del cervello, preferendo immolarlo sull'altare del facile profitto.

Lungi da me la volontà di manifestare atteggiamenti talebani (pur nutrendo nei confronti dei talebani molta simpatia ) o prospettare scenari apocalittici per il futuro. Il futuro si manifesta già sufficientemente apocalittico di suo (a prescindere dai discorsi sul 2012) senza avere bisogno di aiuto da parte di un incallito pessimista come il sottoscritto

Fabrizio70
Inviato: 16/11/2009 21:33  Aggiornato: 16/11/2009 21:33
Sono certo di non sapere
Iscritto: 18/5/2006
Da: Roma
Inviati: 3721
 Re: La lunga ombra degli RFID
Citazione:

Però fanno prima loro a mettere la cifratura a 128 bit in un RFID che tu a fare un bruteforce su 128 bit.

Es: hai detto 15 minuti per 40 bit?

Ok, 41 bit il tempo raddoppia (tutti i check che hai fatto vanno fatti due volte, una volta con lo zero in fondo, una volta con l'uno in fondo), cioè passi a mezz'ora
42 bit un ora
43 bit due ore
48 bit tre giorni
52 bit 48 giorni
55 bit circa 500 giorni...
60 bit circa 16000 giorni = 43 anni
61 bit 86 anni e così via

La cosa bella è che se arrivi a miliardi di miliardi di miliardi di anni, e ti inventi un sistema che è mille volte più veloce (cosa non da poco), 1000 è 2 alla 11, quindi cali solo di 11 bit la complessità, e su 128 passi a 117, che magari è "solo" miliardi di miliardi di anni.

Il brute force contro una complessità esponenziale "funziona" così.

----------

Con 128 bit abbiamo 3.40282367 × 10^38 combinazioni, con 40 'solo' 1099511627776.



Certo , certo , state tranquilli....

http://jproc.ca/crypto/enigma.html

Citazione:

The Enigma was one of the best of the new electromechanical cipher machines produced for the commercial market in the 1920s. Hugo Koch, a Dutchman, conceived of the machine in 1919. Arthur Scherbius first produced it commercially in 1923. Impressed by its security, which was based on statistical analysis, the German government acquired all rights to the machine and adapted it to the needs of its new, modern military forces. It became the standard cipher machine of the military services, of German agents, and of the secret police. It was also used at all echelons from high command to front-line tactical units including individual airplanes, tanks, and ships. An ordinary three-wheel Enigma with reflector and six plug connections generated the following number of theoretical coding combinations:

3,283,883,513,796,974,198,700,882,069,882,752,878,379,955,261,095,623,685,444,055,315,226,006,
433,616,627,409,666,933,182,371,154,802,769,920,000, 000,000

That is roughly the same as 3.283 x 10^114



Giusto qualche ordine di grandezza rispetto ai 128 bit , l'hanno decifrata con questa :

http://jproc.ca/crypto/bombe_turing.html



Era tecnologia elettromeccanica , ma già decriptavano i messaggi con i fogli di carta.....

P.s: la versione 2.0 , il Colossus...


Il lusso non può mai essere soddisfatto perché, essendo qualcosa di falso, non esiste per esso un contrario vero e reale in grado di soddisfarlo e assorbirlo.
Wilhelm Richard Wagner-1849
dr_julius
Inviato: 16/11/2009 21:41  Aggiornato: 16/11/2009 21:41
Dubito ormai di tutto
Iscritto: 11/8/2006
Da:
Inviati: 1637
 Re: La lunga ombra degli RFID
Condivido in parte la preoccupazione dell'articolo. A parte qualche imprecisione (esempio: "vengono attivati attraverso un lettore di RFID che dona loro energia" non mi sembra una descrizione corretta di quello che avviene), in verità mi sembra un po' eccessivo l'allarme per la salute, almeno finché parliamo di RF-ID non sottocutanei.

Non credo inoltre che i chip delle carte di credito siano così simili agli RFID.

Mi incuriosisce l'inciso "(tra cui un numero univoco universale scritto nel silicio)": mi chiedo un po' come si fà a numerare univocamente l'inventario di tutto il pianeta, senza che succeda di usare "numeri doppi"!!! Chi assegna il nuovo numero?
Inoltre per far "saltare il sistema" basterebbe un buontempone che metta in giro qualche bluff sui numeri: metto lo stesso RFID a quattro cani e a 16 paia di scarpe di persone diverse e a qualche libro che lascio su un metrò e due autobus urbani e...

Mi stupisce e preoccupa che invece si studi l'uso dei RFID per applicazioni dove sarebbe più semplice e ovvio l'uso di un banale codice a barre (es.: il bracciale per l'ospedale Niguarda Ca' Granda di Milano), tra l'altro decisamente meno costoso. Vien da pensare o che si cercano soldi facili o che si dichiari di studiare una cosa per metterne a punto un'altra...

Sarebbe molto divertente preparare un elenco di dieci domande e farsi rispondere dai vari Patrick Redmond, Anders Eriksson etc... e provare a capirci qualcosa di più. Se ci fosse tra noi un ingegnere elettronico potrebbe essere di aiuto...

Per lo spionaggio mi sembra che, di questo passo, il problema si risolverà un po' da solo: quando ci sono troppe cose da controllare, troppe persone e troppi cellulari... alla fine -come nella Romania di Ceausescu- metà della popolazione attiva dovrebbe lavorare per controllare cosa fanno gli altri... Dite che non si può fare? E' esattamente quello che da sempre è già stato inventato da millenni e pare che funzioni meglio di un RFID: ha un fiuto e un sesto senso formidabile: si chiama... moglie


Personalmente non vorrei esagerare con gli allarmi, specie con i RFID comuni (sono quelli che fanno suonare l'anti-taccheggio ai supermercati), ma sono decisamente contrario al "chip sottopelle" (anche alla schedatura delle impronte digitali o del DNA se è per quello).


Condivido insomma di più la posizione di Darkangel.


Per rifornire di elettricità un terzo dell’Italia, un’area equivalente a 15 centrali nucleari da un gigawatt, basterebbe un anello solare grande come il raccordo di Roma. (Carlo Rubbia)
doppiocorpo
Inviato: 17/11/2009 0:03  Aggiornato: 17/11/2009 0:25
So tutto
Iscritto: 22/7/2005
Da:
Inviati: 22
 Re: La lunga ombra degli RFID
Certo , certo , state tranquilli....

Perche' insisti?
Non vorrei diventare antipatico, ma evidentemente la crittografia non e' esattamente il tuo campo, altrimenti ti renderesti conto di quello che scrivi.

Per la cronaca:
-un attacco brute force contro una chiave a 128 bit e' semplicemente inattuabile. Al contrario di quello che hai scritto.
-Il paragone con la macchina enigma non e' calzante, l'algoritmo alla base e' sostanzialmente diverso (cifratura asimmetrica). Ed i moderni mezzi sono molto meno sensibili al pattern recognition (niente foglietti di carta quindi).

In ogni caso ritengo questi chip un enorme problema per la tutela della privacy, il piu' grosso che si profila all'orizzonte. Sono economici, minuscoli e atti ad essere 'identificati' con la massima discrezione.
E non perche' la loro crittatura sia debole, ma perche' e' come se non l'avessero del tutto quando chi li deve leggere la chiave ce l'ha gia'

E per quanto mi riguarda, si, sono tranquillo. Con un algoritmo di crittatura decente posso rimanerlo fino all'avvento dei computer quantici (Una strategia di plausible deniability e si abbastanza al sicuro anche dalla classica 'pistola alla tempia'). E anche se fosse possibile bucare l'algoritmo, nel mio caso, il gioco non varebbe la candela :)


Edit: dr_julius, gli antitaccheggio dei supermercati, in linea di massima, non c'entrano un tubo con gli rfid.

"Gli intelletti mediocri condannano di solito tutto ciò che oltrepassa la loro portata." La Rochefoucauld
Piccio
Inviato: 17/11/2009 3:06  Aggiornato: 17/11/2009 3:06
Ho qualche dubbio
Iscritto: 10/2/2009
Da:
Inviati: 33
 Re: La lunga ombra degli RFID
Citazione:
Condivido in parte la preoccupazione dell'articolo. A parte qualche imprecisione (esempio: "vengono attivati attraverso un lettore di RFID che dona loro energia" non mi sembra una descrizione corretta di quello che avviene)...


Invece è proprio così.
La basestation (emettitore che ha il compito di leggere/scrivere l'RFID) emette una portante ad una frequenza sui 100 KHz di sufficiente potenza per poter alimentare il chip.
Questo, dal canto suo, dispone di una antenna in grado di avvantaggiarsene.
Più l'antenna è grande, più la portata aumenta, da pochi centimetri fino ad alcuni metri.
Gli RFID formato credit-card HITAG sono garantiti fino a 70 cm in lettura/scrittura.
Sperimentazioni pioneristiche parlano di oltre 2 metri.
L'antenna consiste di varie spire di filo di rame e la comunicazione avviene col cambio di impedenza dell'RFID.


Citazione:
Non credo inoltre che i chip delle carte di credito siano così simili agli RFID.


Se non presentano contatti dorati sono di certo RFID.


Citazione:
Mi incuriosisce l'inciso "(tra cui un numero univoco universale scritto nel silicio)": mi chiedo un po' come si fà a numerare univocamente l'inventario di tutto il pianeta, senza che succeda di usare "numeri doppi"!!! Chi assegna il nuovo numero?


Il costruttore battezza ogni RFID come minimo con 32 bit (oltre 4 miliardi di combinazioni) in fase di realizzazione.
Il distributore può aggiungere un proprio codice.
Se aggiungiamo le possibilità di crittazione, arriviamo a discernere un numero impressionante di chip.
I doppi possono teoricamente esistere, ma le probabilità di trovarne due nello stesso luogo sono davvero scarsine.
Se poi si fa un controllo di coerenza...


Citazione:
Mi stupisce e preoccupa che invece si studi l'uso dei RFID per applicazioni dove sarebbe più semplice e ovvio l'uso di un banale codice a barre


L'RFID è molto più complesso e versatile di quello che sembra.
Esso contiene delle aree di memoria che possono contenere informazioni pubbliche, altre crittate.
Inoltre può essere vincolato in vari modi da letture e/o scritture.
La caratteristica che lo contraddistingue da un bar-code è proprio la possibilità di ritenere informazioni esso stesso e di permetterne/vincolarne la modifica.
L'RFID di un cane potrebbe contenere tutte le informazioni sulle vaccinazioni, il domicilio, la data di nascita, il numero di pulci ecc.
Il bar-code può essere solo un indice ad un database.

Esistono da una ventina d'anni e le applicazioni automobilistiche ne hanno abbattuto i costi.
Incuriosito, li ho provati 8 anni fa ed un uso non bellico non può che essere positivo.
Mai permetterò di farmene impiantare uno, però!
Comunque con un forte campo elettrico dovrebbero essere messi fuori uso ed è molto facile schermarli.
Infatti l'idea di fare la spesa passando col carrello sotto un rilevatore presenta problemi insormontabili.
Il metallo è molto schermate ed un RFID dentro ad una pentola non viene letto.

Piccio.

Fabrizio70
Inviato: 17/11/2009 8:56  Aggiornato: 17/11/2009 8:56
Sono certo di non sapere
Iscritto: 18/5/2006
Da: Roma
Inviati: 3721
 Re: La lunga ombra degli RFID
Citazione:

Perche' insisti?
Non vorrei diventare antipatico, ma evidentemente la crittografia non e' esattamente il tuo campo, altrimenti ti renderesti conto di quello che scrivi.


No , in effetti non è il mio campo , ma sai com'è quel detto :Conosci il tuo nemico...

Citazione:

Per la cronaca:
-un attacco brute force contro una chiave a 128 bit e' semplicemente inattuabile. Al contrario di quello che hai scritto.


Certo , certo , infatti pgp già prima del 2000 prevedeva per le chiavi medium 1024 bit e per le strong 4096 bit , chissà perchè visto che 128 bit sono sicuri....

Citazione:

-Il paragone con la macchina enigma non e' calzante, l'algoritmo alla base e' sostanzialmente diverso (cifratura asimmetrica). Ed i moderni mezzi sono molto meno sensibili al pattern recognition (niente foglietti di carta quindi).


E' calzante come concetto , mai essere sicuri al 100% delle proprie comunicazioni , gran parte delle mazzate che hanno preso i tedeschi proveniva dalle informazioni intercettate che ritenevano essere sicure , come tu oggi per i 128 bit.

Citazione:

E per quanto mi riguarda, si, sono tranquillo. Con un algoritmo di crittatura decente posso rimanerlo fino all'avvento dei computer quantici (Una strategia di plausible deniability e si abbastanza al sicuro anche dalla classica 'pistola alla tempia'). E anche se fosse possibile bucare l'algoritmo, nel mio caso, il gioco non varebbe la candela :)


http://opa.yale.edu/news/article.aspx?id=6764

Citazione:

New Haven, Conn. — A team led by Yale University researchers has created the first rudimentary solid-state quantum processor, taking another step toward the ultimate dream of building a quantum compute


Tranquillo , tranquillo

Il lusso non può mai essere soddisfatto perché, essendo qualcosa di falso, non esiste per esso un contrario vero e reale in grado di soddisfarlo e assorbirlo.
Wilhelm Richard Wagner-1849
niio
Inviato: 17/11/2009 10:13  Aggiornato: 17/11/2009 10:13
Ho qualche dubbio
Iscritto: 13/8/2009
Da:
Inviati: 99
 Re: La lunga ombra degli RFID
Ti chiedo scusa, Fabrizio70, ma affermazioni come

"Certo , certo , infatti pgp già prima del 2000 prevedeva per le chiavi medium 1024 bit e per le strong 4096 bit , chissà perchè visto che 128 bit sono sicuri...."

fanno pensare che tu non abbia ben chiaro quello di cui stai parlando.
Si sta parlando della sicurezza contro un bruteforce di una chiave simmetrica a 128 bit, e citi il numero di bit di un algoritmo a chiave asimmetrica?

Sono due cose completamente differenti.
Stessa cosa per l'enigma.

Chiave simmetrica contro bruteforce, non c'è molto da dire; è un semplice calcolo della velocità del processore contro il numero di bit. E con la velocità ottenibile al momento con il più veloce supercomputer è improbabile avere riuscire a fare un bruteforce prima della morte termica dell'universo.

Esistono metodi più efficaci del bruteforce, ma in linea di massima 192bit sono considerati sufficienti per il massimo livello di segretezza militare di qualunque nazione, considerando anche un notevole margine di anni nel futuro e una sana dose di paranoia.
Considerato lo stato dell'arte della ricerca, credo ci vorranno ancora po' di anni prima prima che arrivi un computer quantico che superi le prestazioni delle correnti reti di supercomputer.

Tutto considerato, credo che gli RFID faranno in tempo a scomparire prima che qualcuno riesca a fare un bruteforce efficace su un 128bit.

Giovanni

doppiocorpo
Inviato: 17/11/2009 10:17  Aggiornato: 17/11/2009 10:17
So tutto
Iscritto: 22/7/2005
Da:
Inviati: 22
 Re: La lunga ombra degli RFID
No , in effetti non è il mio campo , ma sai com'è quel detto :Conosci il tuo nemico...

Certo , certo , infatti pgp già prima del 2000 prevedeva per le chiavi medium 1024 bit e per le strong 4096 bit , chissà perchè visto che 128 bit sono sicuri....

E' calzante come concetto , mai essere sicuri al 100% delle proprie comunicazioni , gran parte delle mazzate che hanno preso i tedeschi proveniva dalle informazioni intercettate che ritenevano essere sicure , come tu oggi per i 128 bit.


Ammetti di essere ignorante, ma pretendi di conoscere, curioso come concetto.

Per pgp ed enigma vale lo stesso concetto, cifratura a chiave pubblica-privata, intrnsecamente piu' debole.
Leggiti qualcosa invece di sparare numeri di cui non sai cosa sono la misura.

Il governo inglese a promulgato una legge che obbliga chi e' sotto indagine a rivelare la propria password agli inquirenti in caso questi rinvengano dati cifrati.
La pena per chi non lo fa e' diversi anni di reclusione.
Ci sono andati pesanti per essere una cosa che "non porta via tanto tempo".

PS: mi sorge il dubbio che tu non ti dia la pena di leggere gli articoli che riporti, altrimenti ti saresti reso conto che la cifratura e' pressoche' inattuabile sugli rfid e che il pc quantico e' ben lungi a venire :)

"Gli intelletti mediocri condannano di solito tutto ciò che oltrepassa la loro portata." La Rochefoucauld
Linucs
Inviato: 17/11/2009 13:26  Aggiornato: 17/11/2009 13:26
Sono certo di non sapere
Iscritto: 25/6/2004
Da:
Inviati: 3996
 Re: La lunga ombra degli RFID
un ecomostro (ovviamente privato)

Oplà, passiamo oltre.

Fabrizio70
Inviato: 17/11/2009 14:31  Aggiornato: 17/11/2009 14:31
Sono certo di non sapere
Iscritto: 18/5/2006
Da: Roma
Inviati: 3721
 Re: La lunga ombra degli RFID
Citazione:

fanno pensare che tu non abbia ben chiaro quello di cui stai parlando.
Si sta parlando della sicurezza contro un bruteforce di una chiave simmetrica a 128 bit, e citi il numero di bit di un algoritmo a chiave asimmetrica?

Sono due cose completamente differenti.


http://it.wikipedia.org/wiki/Pretty_Good_Privacy

Citazione:

PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia quella simmetrica, e fino ad un certo punto una infrastruttura a chiave pubblica (PKI) con qualche somiglianza (ma molte differenze) con lo standard dei certificati d'identità X.509, che precede. PGP usa la crittografia a chiave asimmetrica, nella quale il destinatario del messaggio ha generato precedentemente una coppia di chiavi collegate fra loro; una chiave pubblica ed una privata. La chiave pubblica del destinatario serve al mittente per cifrare una chiave comune (detta anche chiave segreta o convenzionale) per un algoritmo di crittografia simmetrica; questa chiave viene quindi usata per cifrare il testo in chiaro del messaggio. Molte chiavi pubbliche di utenti PGP sono a disposizione di tutti dai numerosi key server (server delle chiavi) PGP sparsi per il mondo, che operano come mirror reciproci.

[omiss]

Le versioni iniziali di PGP hanno avuto anche dei problemi con i brevetti già registrati. La prima versione ricorreva a un cifrario progettato dallo stesso Zimmermann e denominato Bass-O-Matic da uno sketch del Saturday Night Live in cui si utilizzavano dei pesci e dei tritatutto in cucina. Ben presto ci si accorse però che questo cifrario non era sicuro, così venne rimpiazzato dal cifrario IDEA. Entrambi gli algoritmi, sia quello per la chiave simmetrica IDEA che quello per la chiave asimmetrica RSA, sono stati brevettati e per utilizzarli è necessaria un'autorizzazione.


http://it.wikipedia.org/wiki/International_Data_Encryption_Algorithm

Citazione:

L'IDEA viene raccomandato da diversi organismi di standardizzazione quali ISO, ITU e Swiss Telebanking Security Standard per la sua elevata robustezza: a tutt'oggi risulta infatti ancora inviolato. È inoltre l'algoritmo utilizzato dal software di sicurezza PGP.

Descrizione dell'algoritmo

L'IDEA è un algoritmo di cifratura a blocchi simmetrico, per cui necessita di una unica chiave per cifrare e per decifrare. Opera su blocchi di dati di 64 bit utilizzando una chiave di 128 bit effettuando una serie di 8 passaggi identici (definiti in inglese round) durante i quali vengono eseguite le seguenti operazioni, tutte su numeri a 16 bit


Non mi sembra che siano tanto differenti visto che PGP utilizza comunque una chiave simmetrica...

Citazione:

Chiave simmetrica contro bruteforce, non c'è molto da dire; è un semplice calcolo della velocità del processore contro il numero di bit. E con la velocità ottenibile al momento con il più veloce supercomputer è improbabile avere riuscire a fare un bruteforce prima della morte termica dell'universo.


Calcoli di questo tipo ?

Citazione:

Es: hai detto 15 minuti per 40 bit?

Ok, 41 bit il tempo raddoppia (tutti i check che hai fatto vanno fatti due volte, una volta con lo zero in fondo, una volta con l'uno in fondo), cioè passi a mezz'ora
42 bit un ora
43 bit due ore
48 bit tre giorni
52 bit 48 giorni
55 bit circa 500 giorni...
60 bit circa 16000 giorni = 43 anni
61 bit 86 anni e così via


http://it.wikipedia.org/wiki/Data_Encryption_Standard

Citazione:

Il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale. Si basa su un algoritmo a chiave simmetrica con chiave a 56 bit.

[omiss]

DES è considerato insicuro per moltissime applicazioni. La sua insicurezza deriva dalla chiave utilizzata per cifrare i messaggi, che è di soli 56 bit. Nel gennaio del 1999 distributed.net e Electronic Frontier Foundation collaborarono per rompere pubblicamente una chiave di crittazione, e ci riuscirono in 22 ore e 15 minuti. Con le attuali potenze di calcolo si può forzare una chiave DES in poche ore esaminando tutte le possibili combinazioni.


Ma non ci volevano più di 500 giorni ?

Citazione:

Esistono metodi più efficaci del bruteforce, ma in linea di massima 192bit sono considerati sufficienti per il massimo livello di segretezza militare di qualunque nazione, considerando anche un notevole margine di anni nel futuro e una sana dose di paranoia.


Il brute force infatti è solo uno dei sistemi , il più semplice...

http://it.wikipedia.org/wiki/Advanced_Encryption_Standard

Citazione:

Sicurezza

Durante il 2004 non si sono verificate forzature dell'AES. La National Security Agency (NSA) segnalava che tutti i finalisti del processo di standardizzazione erano dotati di una sicurezza sufficiente per diventare l'AES ma che fu scelto il Rijndael per via della sua flessibilità nel trattare chiavi di lunghezza diversa, per la sua semplice implementazione in hardware e in software e per le sue basse richieste di memoria che ne consentono un'implementazione anche in dispositivi con scarse risorse come le smart card. L'AES può essere utilizzato per proteggere le informazioni classificate. Per il livello SECRET è sufficiente una chiave a 128 bit mentre per il livello TOP SECRET si consigliano chiavi a 192 o 256 bit. Questo significa che per la prima volta il pubblico ha accesso ad una tecnologia crittografica che NSA ritiene adeguata per proteggere i documenti TOP SECRET. Si è discusso sulla necessità di utilizzare chiavi lunghe (192 o 256 bit) per i documenti TOP SECRET. Alcuni ritengono che questo indichi che l'NSA ha individuato un potenziale attacco che potrebbe forzare una chiave relativamente corta (128 bit), mentre la maggior parte degli esperti ritiene che le raccomandazioni della NSA siano basate principalmente sul volersi garantire un elevato margine di sicurezza per i prossimi decenni contro un potenziale attacco esaustivo.

[omiss]

In data 1° Luglio 2009 è stato pubblicato un attacco correlato alla chiave migliore del metodo forza bruta su tutti i round di AES-256 e AES-192. L'attacco in questione risulta comunque, per stessa ammissione degli autori (come chiarito nelle conclusioni dello studio), essere ancora solo teoricamente realizzabile e non dovrebbe influire in alcun modo sulla sicurezza delle odierne applicazioni che fanno uso di questo cifrario.

http://cryptolux.uni.lu/mediawiki/uploads/1/1a/Aes-192-256.pdf


E' solo teorico , certo , tranquilli tranquilli...

---------------------------------------------------------

Citazione:

Ammetti di essere ignorante, ma pretendi di conoscere, curioso come concetto.


Semplicemente m'informo....

Citazione:

Per pgp ed enigma vale lo stesso concetto, cifratura a chiave pubblica-privata, intrnsecamente piu' debole.
Leggiti qualcosa invece di sparare numeri di cui non sai cosa sono la misura.


Repetita juvant , PGP usa anche IDEA , a chiave simmetrica di 128 bit....

Citazione:

Il governo inglese a promulgato una legge che obbliga chi e' sotto indagine a rivelare la propria password agli inquirenti in caso questi rinvengano dati cifrati.
La pena per chi non lo fa e' diversi anni di reclusione.
Ci sono andati pesanti per essere una cosa che "non porta via tanto tempo".


Domanda semplice semplice , come fai a portare come prova un qualcosa che ufficialmente non esiste ?

Sempre da http://it.wikipedia.org/wiki/Pretty_Good_Privacy

Citazione:

Ciononostante, secondo quanto stabilito dal Regolamento per l'Esportazione dei prodotti e servizi USA i sistemi di crittografia che utilizzassero una chiave maggiore di 40-bit erano considerati come munizioni e, dato che il PGP ha sempre adottato chiavi maggiori di 128 bit, all'epoca rientrava perfettamente nella casistica. Oltretutto le sanzioni, per chi fosse riconosciuto colpevole, erano e rimangono rilevanti. I regolamenti all'export statunitensi sono ancora in vigore ma, nel corso della seconda metà degli anni Novanta, hanno subito importanti modifiche: la giurisdizione è stata assegnata al Dipartimento del Commercio invece di essere dipendente dal Dipartimento di Stato; i sistemi di crittografia sono stati riclassificati come duplice uso, invece di essere considerati come munizioni; il processo di approvazione è stato semplificato nel 2000; infine la lunghezza della chiave di norma ammessa è stata portata (in parecchi e confusi passaggi) oltre la soglia dei 40 bits.


Ora gli americani sono diventati buoni e permettono l'esportazione , beato te che ci credi

Il lusso non può mai essere soddisfatto perché, essendo qualcosa di falso, non esiste per esso un contrario vero e reale in grado di soddisfarlo e assorbirlo.
Wilhelm Richard Wagner-1849
doppiocorpo
Inviato: 17/11/2009 16:44  Aggiornato: 17/11/2009 16:44
So tutto
Iscritto: 22/7/2005
Da:
Inviati: 22
 Re: La lunga ombra degli RFID
Fabrizio70:

Riformulo il concetto dell'altro post:
Non ci capisci palesemente un cazzo dell'argomento e non vuoi dar la minima retta a chi cerca di darti qualche informazione (disinteressata, fra l'altro).
Incaponirsi sulla propria posizione non e' esattamente "cercare di informarsi".
E mi sembra proprio uno dei capisaldi contro cui cerca di andare questo sito.

In ogni caso ti dico comunque che hai ragione te. Cosi tu sei contento e io la finisco di scrivere a chi non vuol leggere.

Un saluto

"Gli intelletti mediocri condannano di solito tutto ciò che oltrepassa la loro portata." La Rochefoucauld
niio
Inviato: 17/11/2009 17:20  Aggiornato: 17/11/2009 17:20
Ho qualche dubbio
Iscritto: 13/8/2009
Da:
Inviati: 99
 Re: La lunga ombra degli RFID
ufff.
Continui a citare il pgp. Si, il pgp ha anche una parte simmetrica. Infatti la chiave simmetrica è a 128bit.
Addirittura lo citi tu stesso.
A dimostrazione che 128bit sono considerati più che sufficienti per la crittografia simmetrica anche dall'ultima versione di pgp.

"Ma non ci volevano più di 500 giorni ?"

Scusami, forse non hai letto bene quello che ho scritto. Io ho scritto:

"è un semplice calcolo della velocità del processore contro il numero di bit"

Se utilizzi un vic20 ci metti tot tempo, se utilizzi una rete di computer da 40Teraflop ci metti meno.

Ascolta, io non mi proclamo esperto di crittografia, ma un po' l'ho studiata all'università. Non è che raccattando due informazioni su internet diventi esperto dal nulla.

Tu hai affermato che con i processori moderni rompere una chiave a 128 bit con il brute force è una cosa facile.
Al momento rompere una chiave a 128bit con un brute force non è una cosa fattibile con nessun supercomputer, per cui la tua affermazione è sbagliata.
Non è una questione di opinioni. E' semplice matematica.
Il supercomputer che ha rotto il 56bit in 22 ore, ci metterebbe circa un miliardo di miliardi di anni per rompere un 128bit.

Se tu avessi detto, in futuro, eventualmente utilizzando computer quantici e algoritmi avanzati sarà possibile rompere le chiavi a 128 bit, allora potremmo discutere e avere delle opinioni su quanti anni ci vorranno prima che la tecnologia possa rompere una chiave a 128 in meno di 24 ore.

inoltre, continui a confermare quello che dico io:

"la maggior parte degli esperti ritiene che le raccomandazioni della NSA siano basate principalmente sul volersi garantire un elevato margine di sicurezza per i prossimi decenni contro un potenziale attacco esaustivo."

e se anche non avessero ragione la maggior parte degli esperti, la vulnerabilità dell'NSA non sarebbe contro il brute force.

E' inutile che continui a cercare di rigirare la questione per cercare di aver ragione. Hai detto una cosa palesemente sbagliata la cui erroneità è dimostrabile matematicamente.

l'affermazione (parlando di chiavi a 128bit) "con i processori moderni usare la forza bruta con queste chiavi non porta via molto tempo , altro che sicurezza."
è falsa. Fattene una ragione.

Giovanni

alfridus
Inviato: 17/11/2009 20:31  Aggiornato: 17/11/2009 20:32
Ho qualche dubbio
Iscritto: 12/4/2007
Da: Lugoj, Romania
Inviati: 120
 Re: La lunga ombra degli RFID
@ DarkAngel
E' chiaro che non si può non essere d'accordo con la tua analisi...
...ma ho letto da qualche parte che:
"...se può accadere qualcosa, aspettati il peggio..."

Ed io sono un Ottimista Con Esperienza.

doct.alfridus
--------------------------------------
...se il Padreterno ci ha creati a sua immagine e somiglianza... bhe', c'e' da rifletterci!

[ Andiamo sempre più giù, più giù... Qualcuno deve aver tirata la catena! ]
matrix23
Inviato: 17/11/2009 23:09  Aggiornato: 17/11/2009 23:09
Ho qualche dubbio
Iscritto: 28/6/2008
Da:
Inviati: 39
 Re: La lunga ombra degli RFID
e no caro amico: di solito sono molto pacato ed equilibrato nei iei interventi, ma qua mi sbilancio: non solo david icke non è pazzo, ma ha ragione su tutti i fronti ; praticamente tutto cio' che lui ha illustrato inquesti anni si e' o si sta realizzando a grandi passi, non ultimo la teoria "dell'atomo vuoto", della non materia, che piano piano sta vendendo fuori con le teorie della quantistica....
meditiamo gente meditiamo

aeremita
Inviato: 19/11/2009 9:35  Aggiornato: 19/11/2009 9:35
Ho qualche dubbio
Iscritto: 23/12/2007
Da: Dolceacqua
Inviati: 211
 Re: La lunga ombra degli RFID
"i casi peggiori di malasanità in Italia sono dovuti a diagnosi ed interventi sbagliati di medici non abbastanza preparati..."

scusate ma in un articolo cosi' salutifero non capisco perche' scivolare in trite e ritrite emotivita' degne di Studio Aperto o quant'altro. Il sito non sta cercando dopotutto di offrire uno spiraglio alle nuove medicine?

nessun ospedale e' infallibile, nessun dottore e' infallibile. L'unica cosa infallibile e' il karma di ciascuno di noi.

Andrea

rigel
Inviato: 19/11/2009 15:29  Aggiornato: 19/11/2009 15:29
Dubito ormai di tutto
Iscritto: 12/1/2006
Da:
Inviati: 2469
 Re: La lunga ombra degli RFID
I chip sottopelle causano il cancro?

ecchessarà mai? Tanto il cancro è un fungo e si cura facilmetne con il bicarbonato...

PS. scusate ma questa battuta non potevo lasciarmela sfuggire

Beattle
Inviato: 21/11/2009 0:06  Aggiornato: 21/11/2009 0:06
Ho qualche dubbio
Iscritto: 15/1/2006
Da: Milano
Inviati: 57
 Re: La lunga ombra degli RFID
Io sono un maniaco sugli RFID...

purtroppo ci lavoro..anche in questi giorni.

Effettivamente vengono usati parecchio in sostituzione dei codici a barre e dei badge magnetici, per esempio in azienda hanno sostituito i badge magnetici con delle tessere uguali in tutto e per tutto ai Badge con la differenza che internamente hanno un RFID passivo.
Chi possiede un abbonamento del ATM milanese ha un tag RFID simile cambia solo il tipo.

Una cosa sicuramente su cui riflettere è che sfruttando il meccanismo dell'induzione i tag RFID passivi effettivamente possono essere letti ovunque basta averli nel portafogli ed in tasca...

Penso ad ogni mattina quando devo passare dal Gate ed il mio corpo viene irradiato di onde...

astro7
Inviato: 25/11/2009 17:17  Aggiornato: 25/11/2009 17:17
Mi sento vacillare
Iscritto: 27/11/2007
Da: questa sconosciuta terra di mezzo
Inviati: 472
 Re: La lunga ombra degli RFID
navigando un po' ho ritrovato questa chicca.... anche se penso
che sia stata gia' postata sul sito ma non ricordo dove...o quando?

agghiacciante.

http://www.youtube.com/watch?v=yVDEO6VxyZQ&feature=player_embedded


ps qualcuno mi sa dire come si fa a caricare i video? come sono imbranata...


Powered by XOOPS 2.0 © 2001-2003 The XOOPS Project
Sponsor: Vorresti creare un sito web? Prova adesso con EditArea.   In cooperazione con Amazon.it   theme design: PHP-PROXIMA