Alle 14:48, mercoledì 26 giugno 2002, hai scritto: > purtroppo (o per fortuna) i doc di word2k sono interamente criptati, quindi > se non sai la pass non hai modo di leggere nulla ... > una volta ogni tanto la fanno anche alla M$ una cosa sensata ! questa credo > sia la 2 o la 3 in tutta la loro vita ! (ma forse sono troppo ottimista) Avendo seguito la questione dell'algoritmo di cifra utilizzato per le Virtual Private Network di NT, temo che la tua sia una visione ottimista: l'algoritmo - sulla carta - era buono, ma poco dopo la sua uscita fu violato da esperti del settore (con tanto di pubblicazione tecnica alla Conferenza sulla Sicurezza) che dimostravano come "guarda combinazione" quell'algoritmo era usato proprio in un contesto, con certi valori di partenza dei semi, ecc. che rendevano possibile decifrare i messaggi con relativa facilità. Non mi stupirebbe che anche la cifratura a 40 bit (capirai!!) usata nel 2000, una volta conosciuto esattamente l'algoritmo, si rivelasse un "caso particolare" di un algoritmo buono: in pratica decifrabile al volo. ____________Estratti dalla Conferenza di cui sopra: Cryptanalysis of Microsoft's point-to-point tunneling protocol (PPTP) di Bruce Schneier and Mudge dal 5th ACM conference on computer and communications security 3-5 novembre 1988 --------------------------- Paper piuttosto interessante (da Schneier non ci poteva aspettare di meno) In pratica viene "raccontato" come e perche' e' possibile violare l'implementazione NT del PPTP (Point-to-Point Tunneling Protocol) Microsoft: ci tengono a spiegare come il loro studio non violi necessariamente il protocollo PPTP in senso generale, ma solo l'implementazione Microsoft di questo. [...] Comunque: la funzionalita' di hashing della password su NT sono di due tipi: Lan Manager hash: basato su DES Windows NT hash: basato su MD4 Ambedue le implementazioni sono particolarmente deboli: conversione in maiuscole, troncamento ai 14 char o padding con null fino ai 14 char, NESSUN USO DI SALT (due utenti su host diversi con la stessa password in ingresso hanno lo stesso hash in uscita!) e quindi possibilita' di un plausibile "dictionary attack", etc... -------- Gian Piero Carzino gcarzino@xxxxxxxxxx <========---------- Prima di scrivere in m-list per favore leggi il regolamento http://lugge.ziobudda.net/soci/manifesto.htm#list Archivio delle e-mail postate in lista //www.freelists.org/archives/lugge/ ----------========> Incontri in sede: martedì 15:00-18:00 e sabato 9:30-12.30