Revision history

200908xx
  • Trasferimento sul nuovo sito (su server in casa, con Drupal), con piccole modifiche ai testi
  • [HW] Indicata la necessità per produttori terzi, per ottenere la certificazione di compatibilità, di indicare tutte le specifiche necessarie per poter realizzare firmware alternativi per i nodi
20090105
  • Idea del mascheramento delle interrogazioni ai sensori e proposta di un protocollo che non richieda crittografia ma solo hashing
20090101
  • Inseriti link a vari siti con riferimenti alle norme CEI
  • Inserita la catalogazione dei livelli di rischio secondo la EN 50131 (dal sito ADT)
  • Aggiunta nota introduttiva alla sezione "sensori/attuatori"
  • Espansa sezione normativa
  • Alcune correzioni secondarie (qualche parola mancante qui e la)
20081228
  • Inserita sezione "funzioni"
  • Corretto qualche errore di link e qualche inversione di "dt" e "dd"
20081003 (che attesa!)
  • Spostato il sito su altervista
  • [SW] Aggiunte considerazioni sul cambio del perimetro di sicurezza
  • [HW] Aggiunte varie considerazioni ed un articolo di Sergei Skorobogatov
  • [SW] Aggiunte considerazioni sugli algoritmi di key-setup nuovi
  • Aggiunte considerazioni di costo degli attacchi e citazione di Sergei
  • Corretto qualche typo
20070802
  • Aggiunti i primi riferimenti normativi
  • Aggiunto il riferimento al principio di Kerckhoffs
20070624
  • Mi sono sposato. Non c'entra niente con OpenAlarm, ma ce lo metto lo stesso Smile
200705?? (sorry, non ricordo la data esatta)
  • [HW] Linkato articolo su TEMPEST
  • [SW] Aggiunte annotazioni per scambio chiavi con TPM, "fillgun", curve ellittiche, NTRU e sist. di Maurer, ed alcune note
20070419
  • Aggiunta la definizione iniziale della politica di licenza
  • Aggiunto DH-768 per lo scambio chiavi al livello di sicurrezza 1
  • Indicata la validazione W3 delle pagine
  • [HW] Inserite note sulla tamper resistance
20070321
  • Passato alla fase di "analisi implementativa"... Se mi ci vuole un anno per ogni fase è la fine...
  • [SW] Proposto l'uso di tempo e feedback per ridurre la possibilità di un attacco MITM
  • [HW] Inserita copia locale pagina RNG
20070209
  • Modificata impaginazione per il nuovo CSS
  • [CSS] Bordi alle tabelle e classe 'continue'
  • [Comm] Limitato il numero di messaggi con una determinata chiave
  • [Idx] Definiti i livelli di sicurezza
  • [HW] Indicata presenza header ICD/Jtag/... nei moduli
20070208
  • [SW] Aggiunte copie locali di alcuni documenti
  • [SW] Aggiunto un documento 'implementativo'
  • [SW] Aggiunta tabella riassuntiva sicurezza-keylength
  • [SW] Correzioni tipografiche varie
  • [SW] Spostato documento gf-osr.pdf
20070202
  • [SW] Indicati un paio di primi di Sophie Germain per DH
  • Rimossa la classe "history" e modificato il markup di conseguenza
  • [SW] Espansa analisi ECC
  • [SW] Link ai sorgenti di test
  • [HW] Aggiunte caratteristiche PIC18F4620
20070129
  • [SW] Inserita nota per uso ECC
  • [SW] Correzioni tipografiche varie
  • [SW] Analisi sicurezza bit/costi/tempi
  • [HW] Modificate valutazioni per chip da utilizzare
  • [HW] Inserite considerazioni sicurezza/costi
20070115
  • Inserite valutazioni per chip da utilizzare
  • Definizione (parziale) per DH-key-exchange
  • Corretta formattazione
20061214
  • Note sulla realizzazione sicura dei moduli di comunicazione
  • Inseriti altri tipi di attacco
  • Indicato rischio correlazione dibit casuali con un solo chip
20061129
  • Definita l'autenticazione sensori/centraline e centralina/centralina
20061016-17
  • Revisione del CSS
  • Introduzione concetto di "graceful degradation"
  • Classificazione delle periferiche in "classi di servizio"
20061013
  • Iniziata la riorganizzazione del sito: da una pagina unica a varie pagine, una per "unità funzionale"
2006????
  • Tante modifiche, idee, ecc. (troppe per recuperarle ora dalla memoria)
20060321
  • Per festeggiare la primavera, ho "lanciato" questo progetto, che mi frullava in testa da un po'.