La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza informatica Comunicazioni cifrate, firma digitale, tecniche di attacco e di difesa, tutela della privacy a cura di Loris Tissìno (www.tissino.it)

Presentazioni simili


Presentazione sul tema: "Sicurezza informatica Comunicazioni cifrate, firma digitale, tecniche di attacco e di difesa, tutela della privacy a cura di Loris Tissìno (www.tissino.it)"— Transcript della presentazione:

1 Sicurezza informatica Comunicazioni cifrate, firma digitale, tecniche di attacco e di difesa, tutela della privacy a cura di Loris Tissìno (www.tissino.it)

2 “Sicurezza”: alcuni aspetti  Funzionamento calcolatore / rete  Difesa dati personali / aziendali  Difesa della privacy (dati / azioni)  Verifica identità del corrispondente  Attendibilità dei contenuti  Contenuti illegali

3 Tematiche coinvolte  Steganografia e crittologia  Protocolli di Internet  Esecuzione di applicazioni su server e client  Impostazioni del browser e dei visualizzatori di contenuto  Tecniche di intrusione  Gestione delle password  Gestione della rete: server proxy, firewall, zone demilitarizzate

4 Steganografia  Nascondere una comunicazione all'interno di un'altra  dissimulazione (testo in immagine o suono)  scrittura convenzionale (variazioni semantiche)  scrittura invisibile (inchiostro invisibile)

5 Crittologia  Crittografia  cifrare messaggi  decifrare messaggi  Crittanalisi  violare la segretezza dei messaggi

6 Crittografia nella storia  Crittografia classica  segretezza dell'algoritmo di cifratura  Crittografia moderna  pubblicità dell'algoritmo, segretezza della chiave di cifratura (principio di Kerchoffs)

7 Crittografia simmetrica Cifratura Testo “in chiaro” + chiave di cifratura + algoritmo di cifratura = Testo cifrato Decifrazione Testo cifrato + chiave di cifratura + algoritmo di decifrazione = Testo “in chiaro”

8 Crittografia simmetrica  Problemi:  Numero di chiavi necessarie (una per ogni corrispondente)  Trasmissione della chiave (canale sicuro)  Vantaggi:  Velocità  Realizzabilità con hardware dedicato (es. processori specifici)

9 Crittografia asimmetrica Cifratura Testo “in chiaro” + chiave pubblica destinatario + algoritmo di cifratura = Testo cifrato Decifrazione Testo cifrato + chiave privata destinatario + algoritmo di decifrazione = Testo “in chiaro”

10 Firma digitale Firma Testo “in chiaro” + chiave privata del mittente + algoritmo = Testo in chiaro con firma digitale in coda Verifica della firma Testo in chiaro con firma digitale in coda + chiave pubblica del mittente + algoritmo di verifica = Testo in chiaro verificato Nota: di solito la firma è applicata ad un “riassunto” del documento (funzione hash sicura)

11 Crittografia ibrida Cifratura Testo “in chiaro” + chiave segreta casuale + algoritmo di cifratura simmetrica del testo + chiave pubblica dest. + algoritmo di cifratura asimmetrica della chiave casuale generata = Testo cifrato Decifrazione Testo cifrato + chiave privata del destinat. + algoritmo di decifrazione asimmetrica della chiave + algoritmo di decifrazione simmetrica del testo cifrato = Testo “in chiaro”

12 Autorità di certificazione  Autorità che certifica la corrispondenza tra chiave pubblica e identità del possessore  Tecnicamente “firma” con la propria chiave privata la chiave pubblica del soggetto certificato  In Italia, le CA (Certification Authorities) sono approvate dall'AIPA (www.aipa.it)

13 Tecniche crittanalitiche  Forza bruta (provare tutte le combinazioni)  Analisi statistica dei contenuti  Crittanalisi differenziale  “Man in the middle”

14 Crittografia applicata  Alcuni esempi:  PGP (Pretty Good Privacy)  GnuPG (Gnu Privacy Guard)  SSL (Secure Socket Layer)  SSH (Secure Shell)

15 Tecniche di attacco  Attacco alle password  Spionaggio con gli sniffer (lett., “annusatori”)  Analisi debolezze con scanner (analizzatori)  Spoofing (fingersi un calcolatore diverso)  DoS (“denial of service”, negazione del servizio)

16 Gestione delle password  Usare password  lunghe  non predicibili  non basate su nomi, date di nascita, ecc.  Password diverse per servizi diversi  Cambiare le password frequentemente  Non scrivere le password su un foglietto attaccato al monitor (!)  Non condividere password fra più utenti

17 Malicious code (malware)  Virus  Macrovirus  Cavalli di Troia (Trojan horses)  Worm  Sfruttamento di bachi nel software

18 Applicazioni web lato client  Script in pagine web (javascript e simili)  Applicazioni gestite da moduli aggiuntivi  Applet Java gestite dalla Java Virtual Machine  Animazioni Flash gestite da Flash Player ...  Software specifico per “migliorare l'accesso” a un sito (!)

19 Protezione della rete  Firewall: calcolatore che filtra le trasmissioni tra rete interna e mondo esterno in base a regole prestabilite  Proxy server: applicazione che svolge il ruolo di intermediario nella richiesta di servizi al mondo esterno  DMZ (zona demilitarizzata): calcolatori che risultano visibili all'interno e all'esterno della rete locale

20 Webografia     


Scaricare ppt "Sicurezza informatica Comunicazioni cifrate, firma digitale, tecniche di attacco e di difesa, tutela della privacy a cura di Loris Tissìno (www.tissino.it)"

Presentazioni simili


Annunci Google