R: [Flug] Listening - In ascolto

Alessio Frusciante algol@tin.it
Lun 15 Gen 2007 23:58:10 CET


On Mon, 2007-01-15 at 18:44 +0100, Lorenzo Riccucci wrote:

> Sono parzialmente daccordo, bisogna distinguere. In ambiti tipo quello
> comune "domestico" magari e' molto difficile accorgersene, scrivendo
> avevo in mente un ambiente piu' monitorato tipo in un'azienda ecc
> (tralasciando il fatto che poi anche nelle aziende spesso hanno tutto
> aperto e non monitorano nulla ;) ).
> Quello che voglio dire e' che se hai una rete e ne controlli l'attivita'
> se un software genera qualche connessione strana te ne accorgi. Il
> problema peggiora se l'attivita' "malevola" viene eseguita insieme ad
> attivita' considerate lecite. Mi viene in mente un possibile servizio
> che scarica aggiornamenti, insieme a quelli potrebbero essere inviate
> informazioni sul PC/Server e/o scaricati altri software ecc.
Se si usano tecniche di tipo stealth tipo i "covert channel" diventa
estremamente difficile capire dalla comunicazione se, oltre alle
informazioni lecite transita anche qualcosa di diverso. C'e` un noto
articolo di Gustavus Simmons di una quindicina di anni fa in cui si
mostra come si possano nascondere informazioni all'interno di una firma
DSA, ad esempio, ma le tecniche steganografiche sono decine.

Ciao
Alessio




Maggiori informazioni sulla lista flug