Il bug sul DES

22.07.2013 14:00

La ricerca dello scienziato tedesco addirittura appare su ilsole24 ore:

La notizia naturalmente è solo accennata e troppo "ripulita", per non far scattare gli allarmi di una persona normale.

Quindi ci tocca andare direttamente alla fonte: 

Cosa dice Nohl:

Nohl’s findings aren’t only meant to demonstrate that Nohl is an uber-skilled codebreaker. He argues that his work shows, more importantly, that phone encryption is made to be broken. Whether intentionally or unintentionally, he says, GPRS included flaws that its designers must have known about.
Fonte: Forbes

 

 

 

E ancora:

Just from anecdotal evidence, it seems they didn’t intend to create a perfect cipher. One GSM encryption standard, A5-1, was designed for Western Europe, to protect the GSM maker’s citizens, and one, A5-2 was for export to other countries, and that one was officially, intentionally weakened. They differ only in one little cryptographic fact. This one feature makes one more secure, and the other weak.
Fonte: Forbes

 

 

E il sole24ore quale titolo da alla notizia?

Sim card vulnerabili per gli hacker: 750 milioni di cellulari a rischio.

Il frame è invertito. Per la serie, che ci tocca fare noi stessi i giornalisti visto che in Italia nessuno ha il coraggio di farlo. Tanto vale boicottare i quotidiani, magari se non li leggiamo togliamo il potere a questi mafiosi.

Il successo nel craccare le SIM a quanto pare è favorito dalla presenza del solito "cavallo di troia"  (in neolingua "bug") sul DES.

Ho messo in agenda l'appuntamento per il 27 luglio dove Nohl sarà più preciso ed entrerà nei dettagli tecnici. 

L'evento è il Black Hat di Las Vegas. Vedremo se ci sarà la possibilità di carpire qualche informazione in più. 

Contattaci