Sulla darknet ci sono le CI con selfie, data di nascita indirizzo ecc.. a tua scelta...
Immagino! Trovi tutto, anche passaporti, patenti, ecc...
Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
Sulla darknet ci sono le CI con selfie, data di nascita indirizzo ecc.. a tua scelta...
Per saperlo bisognerebbe chiedere a un medico che si occupa di fare tamponi e a un medico che si occupa di fare vaccini. Io posso dirti che in Italia quando vai a fare un tampone in farmacia ti chiedono solo la tessera sanitaria e te lo stampano direttamente, mentre quando vai a un centro vaccinale previa prenotazione online ti chiedono solo la tessera sanitaria e lo potrai scaricare sul sito della regione solo qualche giorno dopo, ma comunque prima della data di attivazione. Assumo che in Italia chi ha fatto il vaccino non ha semplicemente il qr code con i dati firmati digitalmente dal Ministero della Salute, ma che la vaccinazione sia presente anche nella sua identità digitale; altrimenti non si spiega il motivo per cui il geren pass post-vaccinazione sia da scaricare sul sito della regione e non venga consegnato al momento dell'iniezione.ma farmacie e centri vaccinali come e a quali indirizzi passano i dati per la generazione del green pass?
Purtroppo funziona ancoraHanno hackerato il green pass. Pare che sia stato un polacco e ancora non si hanno notizie su come abbia fatto. Realisticamente ha violato i server nella italiani regione Lazio e ha beccato la chiave privata, ma ancora non è chiaro. Ansa parla di chiavi sottratte (link).
ll GP di Hitler alle ore 12.04 mi risulta invalidato...Purtroppo funziona ancora
Secondo me è un errore dovuto al fatto che non hai le Grant necessarie per accedere, infatti non vedi login.jps, è una pagina creata appositamente per restituire un errore.Messaggio unito automaticamente:
idee su come bypassare?
No. La chiave privata serve solo per costruire un green pass valido. Per verificare il green pass serve quella pubblica, che viene scaricata dalla app una volta sola e poi viene utilizzata (offline) per verificare tutti i green pass che vuoi. All'interno del green pass non è presente né la chiave pubblica e né quella privata. Qui ci sono scritti i dati contenuti in un green pass.Ragazzi faccio una domanda da ignorante. Ma da un GP valido è possibile poter estrarre la chiave privata?
OK un brute force, in quanto tempo la risolverebbe...almeno la lunghezza è possible saperla?
In Italia e un po' ovunque usano ECDSA con prime256v1, quindi la chiave è di 256 bit. Sembra un numero piccolo, ma non lo è. Se hai un processore da 1000 THz e ad ogni colpo di clock riesci a testare una chiave diversa, ti ci vogliono 183 * 10^50 (i.e., 183000...000 con 50 zeri) anni per avere lo 0.1% di probabilità di indovinare la chiave.OK un brute force, in quanto tempo la risolverebbe...almeno la lunghezza è possible saperla?
A oggi esiste la possibilità di acquistare un green pass valido su telegram, non è vero che sono tutte truffe, un mio amico lo ha comprato e funziona perfettamente.
Perché gli hacker “cattivi” speculano vendendo green pass e gli hacker “buoni”invece non danno la possibilità di crearlo personalizzato facendo crollare informaticamente il sistema a vantaggio di tutti?
A quanto ho capito è un problema di “chiavi”, esiste già un pannello di creazione del green pass a questo link:
https://github.pathcheck.org/eu.dgc.html
Il problema è che la chiave privata non è valida e serve una persona compiacente all’interno del servizio sanitario in qualsiasi parte della comunità europea che ti rilasci la sua chiave per generare green pass che passino la validazione. Di queste persone compiacenti ce ne sono molte ed è per questo motivo che iniziano a girare molti green pass che sono perfettamente funzionanti ma c’è un problema, questa chiave non può essere rilasciata pubblicamente altrimenti chi controlla le frodi potrebbe facilmente annullare tutti i green pass creati con quella determinata chiave.
Quindi ad oggi per avere un green pass valido senza farsi il vaccino o il tampone l’unica soluzione è affidarsi a questi speculatori in rete.
Qui nasce l’ennesima discriminazione, soggetti che sono “smanettoni” riescono a procurarsi il green pass con 100 euro e si risolvono il “problema”, gli altri poco pratici continuano a farsi stuprare il naso per poter lavorare.
Il nostro governo si dovrebbe vergognare per tutto questo ma ormai siamo all’interno di una follia collettiva dove la vergogna non è contemplata.
Il sistema informatico del green pass si regge sul nulla, è pieno di falle e come ho già ripetuto spesso non può essere usato come strumento di controllo.
Questa cosa che ho scritto dovrebbe essere l’apertura di ogni telegiornale per denunciare questa truffa ma come al solito tutto tace...
Bazzigando in rete ho trovato questo... con questa storia, cosa ne pensate..
Ma discriminazione di cosa?Qui nasce l’ennesima discriminazione, soggetti che sono “smanettoni” riescono a procurarsi il green pass con 100 euro e si risolvono il “problema”, gli altri poco pratici continuano a farsi stuprare il naso per poter lavorare.
Non capisco perchè io debba sconsideratamente prodigare e sudare per trovare il senso in questi discorsi mentre loro non si impegnano un minimo a metterlo.Bazzigando in rete ho trovato questo... con questa storia, cosa ne pensate..
openssl ecparam -name prime256v1 -genkey -noout -out private-key.pem
import json
import zlib
from datetime import datetime
import cbor2
import unidecode
from cose.messages.sign1message import Sign1Message
from cose.headers import Algorithm, KID
from cose.algorithms import Es256
from cose.keys.keyparam import EC2KpCurve, EC2KpD, KpAlg, KpKty
from cose.keys.keytype import KtyEC2
from cose.keys.curves import P256
from cose.keys.cosekey import CoseKey
from base45 import b45encode
from cryptography.hazmat.primitives.serialization import load_pem_private_key
# Private Signature Key for ecdsa-with-SHA256 for test certificate without password protection
# AS THIS IS JUST USED FOR PUBLIC TESTING IT IS NOT CRITICAL TO HAVE THIS PRIVATE KEY IN THIS CODE #
pem_path = r".\certificate\private-key.pem"
with open(pem_path, 'rb') as pem_in:
PRIVATE_KEY = pem_in.read()
KEYID = PRIVATE_KEY.decode("utf-8").split('\n', 1)[1][:8] # first 8 hex values of SHA256 fingerprint of signing certificate, not relevant for test
KEYID = bytes(KEYID, 'utf-8')
# Custom GreenPass
# Definition of Data for Test Certificate
family_name = "Spam"
given_name = "Registration"
birthdate = "1990-06-22" # yyyy-mm-dd
country = "IT" # two letter country code
last_vaccination_date = "2021-05-01" # yyyy-mm-dd
cert_issuer = "Ministero della Salute"
time_to_live = 180 * 24 * 3600 # validity period of cert, default 180 days
issuing_country = "IT" # two letter country code
cert_id = "01IT1234567890THISISATESTCERTIFICATE#2"
vaccine_manufacturer = "ORG-100030215"
vaccine_id = "EU/1/20/1558"
dn = 2
sd = 2
tg = "840539006"
vp = "1119349007"
version = "1.0.0"
# Create upper case string without special characters and whitespace replaced by '<'
fnt = unidecode.unidecode(family_name).upper().replace(" ", "<")
gnt = unidecode.unidecode(given_name).upper().replace(" ", "<")
# Create json payload
json_issuance = '"v": [{' + \
'"dn": ' + str(dn) + ',' + \
'"ma": "' + vaccine_manufacturer + '",' + \
'"vp": "' + vp + '",' + \
'"dt": "' + last_vaccination_date + '",' + \
'"ci": "' + cert_id + '",' + \
'"co": "' + country + '",' + \
'"mp": "' + vaccine_id + '",' + \
'"is": "' + cert_issuer + '",' + \
'"sd": ' + str(sd) + ',' + \
'"tg": "' + tg + '' + \
'"}]'
json_name = '"nam": {' + \
'"fnt": "' + fnt + '",' + \
'"fn": "' + family_name + '",' + \
'"gnt": "' + gnt + '",' + \
'"gn": "' + given_name + '' + \
'"}'
json_payload = '{ ' + \
json_issuance + ', ' + \
json_name + ', ' + \
'"ver": "' + version + '",' + \
'"dob": "' + birthdate + \
'"}'
# Make sure correct utf-8 was base
json_payload = json_payload.encode("utf-8")
json_payload = json.loads(json_payload.decode("utf-8"))
# Add additional required info to json_payload
json_payload = {
4: int(datetime.now().timestamp() + time_to_live),
6: int(datetime.today().timestamp()),
1: issuing_country,
-260: {
1: json_payload,
},
}
print("")
print("FULL JSON PAYLOAD:")
print(json.dumps(json_payload, indent=2))
# Convert to CBOR
payload = cbor2.dumps(json_payload)
print("")
print("CBOR FORMAT:")
print(payload)
# Read in the private key that we use to actually sign this
#
keyfile = load_pem_private_key(PRIVATE_KEY, password=None)
priv = keyfile.private_numbers().private_value.to_bytes(32, byteorder="big")
# Prepare a message to sign; specifying algorithm and keyid
message = Sign1Message(phdr={Algorithm: Es256, KID: KEYID}, payload=payload)
print("")
print("MESSAGE TO BE SIGNED:")
print(message)
# Create the signing key - use ecdsa-with-SHA256
# and NIST P256 / secp256r1
cose_key = {
KpKty: KtyEC2,
KpAlg: Es256, # ecdsa-with-SHA256
EC2KpCurve: P256, # Ought to be pk.curve - but the two libs clash
EC2KpD: priv,
}
message.key = CoseKey.from_dict(cose_key)
out = message.encode()
print("")
print("SIGNED MESSAGE:")
print(out)
out = zlib.compress(out, 9)
print("")
print("COMPRESSED MESSAGE:")
print(out)
out = b'HC1:' + b45encode(out)
print("")
print("BASE45 ENCODED:")
print(out)
import json
import zlib
import base45
import cbor2
from cose.messages import CoseMessage
PREFIX = "HC1:"
base45_encoded = "METTI QUI LA SCANSIONE DEL GP PER ESTRARRE I DATI"
print("")
print("BASE45 ENCODED:")
print(base45_encoded)
# decode Base45 (remove HC1: prefix)
if base45_encoded[0:4] == PREFIX:
base45_encoded = base45_encoded[4:]
base45_decoded = base45.b45decode(base45_encoded)
print("")
print("BASE45 DECODED:")
print(base45_decoded)
# decompress using zlib
zlib_decompressed = zlib.decompress(base45_decoded)
print("")
print("ZLIB DECOMPRESSED:")
print(zlib_decompressed)
# decode COSE message (no signature verification done)
cose = CoseMessage.decode(zlib_decompressed)
print("")
print("COSE DECODED:")
print(vars(cose))
'''
print("")
print("COSE DECODED (phdr):")
print(cose.phdr)
print("")
print("COSE DECODED (uhdr):")
print(cose.uhdr)
print("")
print("COSE DECODED (payload):")
print(cose.payload)
print("")
print("COSE DECODED (signature):")
print(cose.signature)
'''
# decode the CBOR encoded payload and print as json
payload = cose.payload
print("")
print("PAYLOAD:")
print(payload)
cbor = cbor2.loads(cose.payload)
print("")
print("CBOR2 MESSAGE:")
print(cbor)
message = json.dumps(cbor, indent=2)
print("")
print("GreenPass DECODED:")
print(message)