Thursday, March 24, 2022
italia@conference.lightwitch.org
March
Mon Tue Wed Thu Fri Sat Sun
  1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29 30
31
     
             
Room per argomenti generali e off-topic in lingua italiana, per informazione scrivete: !italia-faq

[01:12:56] <markong> dibi58:
> blindato, non ci credo, perlomeno di recente, perlomeno per quanto riguarda governi ...
Se blindato significa sicuro al 100%...allora puoi star certo che non lo é...niente sorgente, infrastruttura centralizzata. Sicuro alla protonmail https://www.theverge.com/2021/9/6/22659861/protonmail-swiss-court-order-french-climate-activist-arrest-identification
[08:02:23] <Maranda> Il fatto che siano disponibili i sorgenti non rende il software più sicuro, semmai è vero il contrario
[08:04:29] <Maranda> Questa è una favoletta che piace tanto ai fanboy del software libero ma la realtà è un'altra
[08:06:13] <Federico> Tre righe e distruggi un mondo
[08:08:49] <Maranda> E non è detto che il codice che gira poi sia effettivamente quello pubblicato, altra cosa
[08:11:15] <Federico> Sì, questo sì, per questo Telegram aveva messo il "controllo della build". Penso che lato server però sia impossibile verificare (penso a Signal).
[08:25:34] <Federico> Poi io, non avendo competenze in materia, mi affido a quanto leggo in giro: mi dicono che, ad esempio, se il client è "sicuro" ovvero la cifratura avviene il locale e le chiavi non vengono inviate al server, il messaggio non può essere letto dai proprietari del server. Quindi il sistema è sicuro.
O no?
[09:13:03] <ice> https://youtu.be/7jRfOU6Tgw8?t=587
[10:11:11] <Maranda> E fu così che caduta non fu mai scritta, e raccogliamo pezzi di membra quà e là
[10:11:37] <Maranda> Evvia
[11:19:47] <markong>
» [09:02:23] <Maranda> Il fatto che siano disponibili i sorgenti non rende il software più sicuro, semmai è vero il contrario
quindi tu non usi e.g.: openssl, ma la tua libreria privata offuscata su cui lavori solo tu e che per questo ha 25 trillioni di bugs già forati da un numero a te sconosciuto di persone che usano il prodotto finale ?
che un software closed source è più sicuro di uno open è FALSO!
[11:20:16] <markong>
» [09:08:49] <Maranda> E non è detto che il codice che gira poi sia effettivamente quello pubblicato, altra cosa
questo è tutto altro problema rispetto ad avere accesso ai sorgenti.
[11:28:25] <Maranda> markong: non mi mettere in bocca parole che non ho detto, non ho mai detto che un software closed source è più sicuro ho detto che affermare che un software opensource lo sia solo perché il codice è auditabile è una grandissima e assoluta minchiata. Che ti piaccia o no trovare un buco in una parete che hai davanti è più facile che in una di un'altro edificio di un'altra città.
[11:33:01] <markong> allora forse ti sei espresso male:
» i sorgenti non rende il software più sicuro, semmai è vero il contrario
[11:33:57] <markong> se intendevi che l'accesso ai sorgenti è condizione necessaria ma non sufficiente per la sicurezza
[11:35:50] <Maranda> La frase è corretta più che altro sei tu che hai voluto interpretarla come volevi.
[11:37:01] <markong> non è corretta così come è scritta
[11:37:17] <markong> non sto interpretando
[11:38:13] <Maranda> E' assolutamente corretta, e intendo esattamente quello che ho scritto.
[11:39:15] <markong> 🤔
[11:43:25] <Maranda> Trasparenza e sicurezza non vanno mai d'accordo, se pubblichi il codice di sicuro non aumenti la sicurezza perché e vero che se c'è partecipazione dalla communità potresti correggere e individuare eventuali errori più facilmente ma di sicuro rendi anche più semplice l'identificazione di eventuali falle da individui o organizzazioni ostili, che altrattanto sicuramente non verranno a dirtelo... Vedi le dozzine di RCE e PE targate *nixlike scoperte di recente di cui alcune lì da anni.
[11:51:39] <markong> il punto è che la probabilità che vengano scoperte, abusate e NON divulgate quando un pezzo di codice lo guardi solo tu e nessun altro è incredibilmente maggiore che nel caso in cui lo stesso codice è pubblico e scrutinato quotidianamente.
non è un'opinione è un fatto empiricamente testato sul campo: cfr lo strabiliante record di sicurezza degli OS windows/macOS rispetto alle controparti con codice disponibile.
[11:55:06] <markong> la sicurezza è *difficile*: non si crea rilasciando un blob binario offuscato!
[11:56:17] <Maranda> Se quello che dici fosse vero non ci sarebbero RCE e PE aperte da anni, e metà del comparto FOSS non sarebbe bucato come una gruviera.
[12:02:42] <Maranda> Per quanto tu possa detestare mamma M$ ad esempio, Microsoft spende centinaia di milioni di dollari l'anno per l'auditing esterno del proprio software. Pagando ricercatori e sponsorizzando anche hackatons... La FSF fa lo stesso? No. Ha la possibilità di fare lo stesso, ovviamente no.
[12:12:30] <Maranda> Quindi a parte negare l'ovvio di cosa stiamo parlando esattamente...? 😩😮‍💨 Se è meglio il software libero o quello proprietario..? E non so se è chiaro, ma in quel caso per me è una distinzione inutile e puerile da comunista della terza ora di cui non me ne frega un cazzo.
[12:22:44] <markong> » Pagando ricercatori e sponsorizzando anche hackatons... La FSF fa lo stesso? No. Ha la possibilità di fare lo stesso, ovviamente no.
ma che c'entra la FSF....che confusione!!!
l'accesso ai sorgenti è condizione necessaria ma non sufficiente per la sicurezza. molto semplice.
per ripetere: la sicurezza non si crea rilasciando un blob binario offuscato! se poi devo stare a discutere che i prodotti microsoft sono sicuri perché investe in una frazione del budget, allora si che "non me non frega un cazzo" per citarti.
[12:23:20] <markong> *perché investe in auditing una frazione del budget

[12:30:46] <Maranda> No infatti talvolta non si rilascia affatto a parte che per i destinatari intesi, pensa un po'.
[12:33:51] <Maranda> Vediamo se facendo un piccolo esercizio di semantica a tema ci arriviamo.. Quando cifri un messaggio cosa fai..?
[12:34:50] <hurricane> questa volta sono con markino :D (so che ti sono mancato, amore della mia vita <3)
[12:35:36] <hurricane> > l'accesso ai sorgenti è condizione necessaria ma non sufficiente per la sicurezza.

condivido più che altro questa frase di markino
[12:37:00] <hurricane> ma sono del parere come maranda, che nel caso in cui un software che non si caga nessuno e rilascia dei sorgenti bacati, non può competere a livello di sicurezza con quelli delle big tech che hanno grandi capitali da investire in audit
[12:37:53] <markong>
» [13:34:50] <hurricane> questa volta sono con markino :D (so che ti sono mancato, amore della mia vita <3)
m'ero preoccupato :)
[12:39:13] <hurricane> ogni caso comunque andrebbe valutato a sè (imo)
[12:39:58] <hurricane> ma in liena di massima rimango comunque di questo parere: "l'accesso ai sorgenti è condizione necessaria ma non sufficiente per la sicurezza."
[12:43:43] <hurricane> https://seirdy.one/2022/02/02/floss-security.html
[12:44:18] <hurricane> abbastanza recente tra l'altro, molto interessante
[12:44:56] <Maranda> Qua non è questione di stare o non stare è questione di essere imparziali e obbiettivi nelle asserzioni, e nelle scelte per raggiungere gli scopi prefissati.
[12:46:25] <markong> 🤔
[12:47:05] <Maranda> E comunque *nessuno* ha risposto al mio semplice esercizio.
[15:16:15] <Federico> > [...] è una distinzione inutile e puerile da comunista della terza ora [...]
😂
[15:18:56] <ice> ciao hurricane
[15:19:55] <ice> pensavamo avessi lasciato matrix e fossi tornato su discord
[15:49:45] <dibi58> > ma in liena di massima rimango comunque di questo parere: "l'accesso ai sorgenti è condizione necessaria ma non sufficiente per la sicurezza."

id say: "... e' condizione indispensabile ..."
[16:12:10] <Maranda> ..._in lontananza_ con i ringraziamenti di <inserisci gruppo ransomware> che invece di settimane/mesi di sbatti di probe assessment e reverse engineering ci mettono mezza giornata magari.
[17:37:00] <dibi58> se i requisiti di base del software critico richiedono prova formale, ho dubbi sia possibile senza sorgente ...
[17:39:57] <dibi58> io sono vecchio come matusalemme ma ancora dubito esista la potenza di calcolo per verificare qualcosa di piu' complesso di un sottosistema blackbox con un numero estremamente limitato di funzioni senza conoscere nulla ne' del sorgente ne' del sistema di sviluppo, compilazione, assemblamento ....
[17:42:46] <dibi58> puo' darsi i disassemblatori, decompilatori, generatori di oggi facciano miracoli che ai miei tempi non esistevano ma comunque il risultato sarebbe solo che se non mi danno il sorgente ho una macchinetta che me lo produce in 5 minuti ... a quel punto il sorgente potrebbe essere irrilevante ...
[17:42:58] <Maranda> Accesso ai sorgenti !== Sorgenti pubblicamente accessibili
[17:46:39] <Maranda> Allora se vuoi che il software abbia un livello di sicurezza veramente alto devi rimuovere il pubblicamente davanti a qualsiasi parola, e delivery e audit devono essere fatti solo a/da trusted parties
[17:47:07] <Maranda> Che hanno firmato NDA, clausole e contratti vari
[17:47:32] <dibi58> > <@maranda:aria-net.org> Che hanno firmato NDA, clausole e contratti vari

non concordo ...
[17:47:43] <dibi58> > <@maranda:aria-net.org> Allora se vuoi che il software abbia un livello di sicurezza veramente alto devi rimuovere il pubblicamente davanti a qualsiasi parola, e delivery e audit devono essere fatti solo a/da trusted parties

concordo ...
[18:02:07] <Maranda> Huhu e siamo ancora su un bel 200 richieste al secondo a livello di federazione
[18:03:32] <Maranda> Ma non vedo nessuna spammata in nessuna delle room in cui sono
[18:25:45] <markong> » [18:46:39] <Maranda> Allora se vuoi che il software abbia un livello di sicurezza veramente alto devi rimuovere il pubblicamente davanti a qualsiasi parola, e delivery e audit devono essere fatti solo a/da trusted parties

un po come quando microsoft sta per rilasciare il suo nuovo iper super mega sicuro nuovo OS su cui hanno lavorato solo esperti con budget straordinari e dopo 10 minuti dal rilascio viene bucato e devono rilasciare un trillione di patch nei primi 30 giorni ?
[18:27:35] <markong> oppure quando hanno bucato il sistema di protezione dei DVD che non ricordo nemmeno cos'era di preciso, DRM, blu ray qualcosa dopo nemmeno una settimana dal rilascio
[18:33:47] <markong> se un software è pieno di bugs (e lo è al 100%!) ma lo esaminano 30 persone e viene usato da 100 persone che ancora non sono riusciti a forarlo, o lo forano e lo abusano in silenzio, non è un software sicuro.

se un software è pieno di bugs (e lo è al 100%!) ma lo esaminano 300000 persone e viene usato da 1000000 persone che invece statisticamente saranno riusciti a forarlo, e hanno riportato il problema perché lo usano il software e hanno interesse a patcharlo il prima possible, non è ancora un software sicuro, ma lo è sicuramente più del primo di qualche ordine di grandezza.
[18:35:11] <markong> openssl, openssh, etc....
[18:44:22] <dibi58> > <markong> se un software è pieno di bugs (e lo è al 100%!) ma lo esaminano 30 persone e viene usato da 100 persone che ancora non sono riusciti a forarlo, o lo forano e lo abusano in silenzio, non è un software sicuro.
>
> se un software è pieno di bugs (e lo è al 100%!) ma lo esaminano 300000 persone e viene usato da 1000000 persone che invece statisticamente saranno riusciti a forarlo, e hanno riportato il problema perché lo usano il software e hanno interesse a patcharlo il prima possible, non è ancora un software sicuro, ma lo è sicuramente più del primo di qualche ordine di grandezza.

crrto, tutto dipende se il costo per cercare problemi e' coperto o no, in generale sia open software e sia software chiuso usano i clienti come cavie per cui alla fine foss e' piu'utile allo scopo ...

peraltro software critico puo' includere know how e dettagli che spesso sono limitati in circolazione per evidenti motivi per cui tutto il processo e' generalmente a carico di chi lo ha commissionato ...

certo in quel caso ci vogliono anni invece di giorni a scoprire i problemi ...
[19:30:34] <dibi58> "peraltro" "dual use" piu' foss possono aiutare in quei casi a ridurre al minimo la disseminazione delle parti piu'sensibili ...
[19:45:33] <Maranda> > <markong> » [18:46:39] <Maranda> Allora se vuoi che il software abbia un livello di sicurezza veramente alto devi rimuovere il pubblicamente davanti a qualsiasi parola, e delivery e audit devono essere fatti solo a/da trusted parties
>
> un po come quando microsoft sta per rilasciare il suo nuovo iper super mega sicuro nuovo OS su cui hanno lavorato solo esperti con budget straordinari e dopo 10 minuti dal rilascio viene bucato e devono rilasciare un trillione di patch nei primi 30 giorni ?

Direi di no, se leggessi quello che scrivo capiresti perché hai detto una baggianata formato muro di testo
[19:45:39] <Maranda> Come al solito
[20:31:29] <fch> https://www.mittdolcino.com/2022/03/24/la-situazione-attuale-di-guerra-in-europa-in-una-immagine-mejo-del-luttwak/
[20:35:07] <dibi58> 🤣
[21:32:27] <markong> > Direi di no, se leggessi quello che scrivo capiresti perché hai detto una baggianata formato muro di testo

Mbé detto da uno che sostiene che non avere il sorgente pubblico aumenta la sicurezza del software, lo prendo come un complimento
[21:33:03] <bruco> A chi piace Stallman?
[21:33:25] <bruco> Per rimanere in tema
[21:37:04] <ice> https://aria-net.org/_matrix/media/v1/download/fairydust.space/LECRRICUVqJAzhrVtRZULQoU
[21:41:33] <dibi58> 🤣
[21:56:10] <markong>
» [18:37:01] <dibi58> se i requisiti di base del software critico richiedono prova formale, ho dubbi sia possibile senza sorgente ...
il problema del formal testing è che:
1. devi avere una specifica formale del software
2. in generale lo spazio dei parametri è talmente vasto, che nella pratica puoi testare solo una piccola porzione (di solito i punti critici) di tutto il software altrimenti il tempo per dimostrare formalmente la correttezza tende all'infinito
3. nella pratica il formal testing si usa per testare proprietà specifiche del software che non prendono in considerazione larga parte degli aspetti di cyber-security
[22:07:25] <Maranda> > <markong> > Direi di no, se leggessi quello che scrivo capiresti perché hai detto una baggianata formato muro di testo
>
> Mbé detto da uno che sostiene che non avere il sorgente pubblico aumenta la sicurezza del software, lo prendo come un complimento

Detto da uno che non ha la minima idea di che cosa significhi sicurezza, che vive su un'altro pianeta e che nega l'evidenza a prescindere sai l'immensità... *bit* 😱😂
[22:07:46] <dibi58> certo, ma in occidente sono requisiti di legge per uso su sistemi critici ...
[22:08:20] <dibi58> e certo e' la classica pezza ...
[22:09:07] <markong> dibi58: si corretto, ed infatti il formal testing viene usato per software in uso su aerei, ferrovie, centrali nucleari,etc...
[22:09:32] <dibi58> il "dual use" e' forse il criterio piu' efficace per sistemi critici ...
[22:09:41] <markong> anche perché scrivere una specifica formale del software è difficile
[22:10:11] <markong> quindi l'investimento lo fai solo se si tratta di sistemi critici
[22:10:54] <dibi58> certo ma senza open dual use il costo aumenta di 20 volte ...
[22:11:50] <dibi58> i piu' influenti sostenitori di open in sistemi critici sono quelli che li usano . .
[22:12:02] <markong> ad esempio se non ricordo male nel 2015 boeing hai investito molto nel formal testing
[22:12:50] <dibi58> non so'ma e'requirement dai tempi della rainbow series e forse prima ...
[22:13:18] <dibi58> 40 anni fa' e piu'...
[22:13:29] <markong> poi per bilanciare i costi hanno sub-appaltato l'implementazione e la verifica a ditte indiane e sono caduti un po di 737 e hanno dovuto mettere a terra tutta la flotta :DD
[22:17:39] <dibi58> > <markong> poi per bilanciare i costi hanno sub-appaltato l'implementazione e la verifica a ditte indiane e sono caduti un po di 737 e hanno dovuto mettere a terra tutta la flotta :DD

non credo, per risparmiare la necessita' di ridisegnare le ali hanno cercato una scappatoia instabile computerizzata, ma sembra che i sistemi di controllo vengano saturati, forse perche' lo stato dell' arte della tecnologia non basta ...
[22:17:39] <dibi58> una misera questione di dividendi ...
[22:19:36] <dibi58> ma come diceva churchill "gli americani fanno sempre la scelta giusta, dopo che hanno esaurito tutte le altre possibilita'"
[22:23:08] <markong> non mi ricordo i dettagli ma se ricordo bene la causa principale degli incidenti è stata proprio nella parte software, e c'entrava qualcosa la bassa qualità della "manodopera" a cui avevano sub-appaltato il lavoro sul software... poi i costi quando hanno dovuto mettere a terra tutti i 737 sono stati astronomici...
[23:05:21] <dibi58> e altri problemi meccanici di disegno, in comune con gli ng, come la ruota del trim rimpicciolita che richiede forze superumane per operare ...
[23:05:42] <dibi58> e altri problemi meccanici di disegno, in comune con gli ng, come la ruota del trim rimpicciolita che richiede forze superumane per operarla ...
[23:06:50] <dibi58> e altri problemi di shortcuts di addestramento ...
[23:11:31] <Maranda> !tmdb
[23:11:32] <Moogle Archon> Help for TMDB Bot
[23:12:53] <dibi58> entrambi, software e hardware ... sono solo gli ng e i max in misura maggiore, i vecchi 737 sono muli con problemi limitati ...
[23:13:27] <dibi58> ci sono anche altri problemi meccanici di disegno, in comune con gli ng, come la ruota del trim rimpicciolita che richiede forze superumane per operarla ...
[23:13:45] <Maranda> !tmdb movie modest heroes
[23:13:46] <Moogle Archon> Eroi modesti - Ponoc Short Films Theatre
[23:13:46] <Moogle Archon> https://aria-net.org/_matrix/media/v1/download/aria-net.org/GghdjbSkVkocWwNyfAMhPVjv