Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza 20-04-20121 2012 Piacenza.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Rete Wireless per Informatica Grafica
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Prof. Zambetti -Majorana © 2008
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Recenti sviluppi della sicurezza ICT
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
LA CRITTOGRAFIA QUANTISTICA
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
“La firma elettronica per Pavia Digitale”
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
Il processo per generare una Firma Digitale
MODULO 01 Unità didattica 05
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Analisi e sperimentazione di una Certification Authority
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza Sicurezza e privacy Progetto finanziato da

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Sommario Cos’è la sicurezza nell’ICT Aree della security ICT –Rischi e minacce Crittografia Sviluppo del security plan Esempi –Gestione della password –Principali frodi e precauzioni –Sicurezza Wi-Fi Legge sulla Privacy

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Cos’è la ICT Security È il risultato di due componenti fondamentali –Prodotti e servizi Antivirus, firewall, Intrusion detection, … Back up, disaster recovery, business continuity, … Managed security, … –Comportamenti e processi Policy security aziendale Formazione, …

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Un approccio minimalista è pericoloso La sicurezza ICT è continuamente in movimento: –Si modificano i rischi –Cambia l’organizzazione aziendale –Sempre più applicazioni vanno in rete L’approccio delle aziende non è altrettanto dinamico: –Si utilizzano poco i servizi gestiti da professionisti specialisti della sicurezza (managed services) –Si aggiorna l’indispensabile –Non si fa back up strutturato –Non si fa formazione Si tende a rimandare un investimento maggiore in sicurezza “quando sarà il momento”. PROBLEMA: i tempi di reazione agli attacchi sono ormai nell’ordine dei minuti, e nulla può essere fatto in pochi minuti.

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga La sicurezza non può essere “reattiva” La diffusione del worm “Code-Red” Tempo trascorso: 24H Vittime: 359+k server nel mondo

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga La sicurezza non può essere “reattiva” La diffusione del worm “Sapphire” 1 anno dopo i tempi si accorciano drammaticamente: Tempo trascorso: 30 minuti Vittime: 75+k server nel mondo

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Aree della security ICT Confidenzialità Integrità Autenticazione Non-rifiuto

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Introduzione alla security ICT (2) Confidenzialità –Riservatezza e privacy –Information hiding –Traffic confidentiality

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Introduzione alla security ICT (3) Integrità –Data integrity –Originality –Timeliness

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Introduzione alla security ICT (4) Autenticazione –Controllo degli accessi –Disponibilità del servizio

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Introduzione alla security ICT (5) Non rifiuto –Non poter smentire una transazione vera (non- repudiation) –Non poter reclamare una transazione fasulla (non- forgeability)

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Rischi e minacce: classificazione teorica e astratta Classificazione teorica ordinata in senso di pericolosità crescente: –Disclosure (o rivelazione) –Deception (o inganno) –Disruption –Usurpation

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Rischi e minacce Intercettazione (o snooping) Contromisure: cifratura dei dati per la loro confidenzialità Intercettazione Analisi del traffico

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Rischi e minacce Alterazione: Contromisure: garantire l’integrità dei dati Esempio: attacco man-in-the-middle

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Rischi e minacce Mascheramento (o spoofing): presentarsi con una diversa identità Generazione di un hijacking (o dirottamento): es. Phishing Contromisure: protezione di tecniche di autenticazione per confermare l’identità degli attori in gioco

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Rischi e minacce Blocco o ritardo Sfrutta le debolezze intrinseche del sistema o di sue procedure Contromisure: tecniche di autenticazione per garantire la disponibilità del sistema Denial of Service Replay

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Attacchi principali Exploit –Denial of service –Dati forgiati opportunamente, codici malevoli (shellcode)  file sovrascritti –Virus e worm Backdoor. Due interpretazioni: –Decifrare un testo senza possederne la chiave –Far girare del codice all’interno di un sistema informatico e prelevare dati (e.g. trojan)

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Attacchi principali (2) Intercettazione: –Keylogger, sniffer, microfoni, telecamere –Contromisura principale: crittografia. Attacchi man-in-the-middle ridotti ma non eliminati Ingegneria sociale: ingannare direttamente gli esseri umani –I più difficili da contrastare (e.g. password su un pezzo di carta) –Contromisure: educazione e formazione, ma non coprono tutte le casistiche

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Crittografia Crittografia deriva dal greco e significa scrittura segreta Definizione: la crittografia è “la disciplina che studia la trasformazione di dati allo scopo di nascondere il loro contenuto semantico, impedire il loro utilizzo non autorizzato o impedire qualsiasi loro modifica non rilevabile”

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Crittografia: cifratura a chiave simmetrica Partecipanti alla comunicazione sicura condividono la stessa chiave di cifratura  messaggio in chiaro è cifrato con una chiave ed è richiesta la stessa chiave per decifrare il testo cifrato La chiave simmetrica è spesso indicata come chiave segreta

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Sviluppo del security plan Analisi delle minacce Security plan / meccanismi Applicazione nella rete aziendale Controllo

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Analisi delle minacce Aiuta a capire di quale sicurezza si ha bisogno: –Quali risorse hai bisogno di proteggere? Asset hardware (PC, server, hub, switch), asset software (OS, programmi, applicazioni), dati (in DB remoti/locali, in transito) –Contro quali minacce? DoS, rubare o corrompere dati/servizi/sw/hw, virus/worm, danneggiamento fisico, accessi non autorizzati Matrice minacce/asset

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Meccanismi di security Sicurezza fisica –Stanza con accesso controllato, allarme, backup elettricità, off-site storage Protocolli/applicazioni –IPsec, TLS, PGP, WPA per WiFi Cifratura (Chiave/password) e algoritmi (AES, DSA) Firewall e remote access –Packet filtering Consapevolezza della sicurezza –Condividere le procedure con i dipendenti

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Sistema in sicurezza Componenti per mettere in sicurezza un sistema: –Gli algoritmi crittografici –La distribuzione delle chiavi di cifratura –I protocolli di autenticazione ESEMPI DI PROTOCOLLI DI SICUREZZA AI VARI STRATI

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Meccanismi di security: Firewall “Firewall” = porte tagliafuoco usate per bloccare la propagazione degli incendi Punto di accesso unificato per il traffico della rete –Controllo generale e non distribuito sui singoli computer –Si interpone tra la nostra rete locale e il mondo esterno In sostanza –Fornisce un controllo agli accessi attraverso regole che restringono i pacchetti ammessi all’interno della rete locale –Riduce il traffico in uscita evitando fughe di materiale privato Stateless firewall (regole statiche), Statefull firewall (content filtering)

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Applicazione nella rete aziendale Applicare il meccanismo selezionato come requisiti del security plan –Architettura della rete: access/distribution/core network  vari livelli/zone di security Interazioni tra meccanismi di sicurezza Interazione con altre componenti della rete –Indirizzamento –Gestione della rete –Prestazioni della rete

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Esempi: gestione della password Password: permette l’accesso al sistema (autenticazione) secondo i privilegi dell’utente Vulnerabilità: password corta o facile da indovinare –Lunghezza –Parola personale (e.g. nome del figlio, data di nascita) –Parola di senso compiuto –Parola nota (e.g. personaggi di sport o film) Strategie di selezione: –Educazione dell’utente –Generazione dal computer  password altamente casuale  difficile da ricordare –Installare dei controllori di password  comunicazione se la password è scoperta Consigli per la scelta: –Password lunga almeno 8 caratteri –La password deve contenere una lettera maiuscola, una lettera minuscola, una cifra e un elemento di punteggiatura –Cambiare la password ogni mese

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Esempi: gestione della password

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Esempi: principali frodi Phishing: realizzata con l'invio di contraffatte, finalizzata all'acquisizione, per scopi illegali, di dati riservati Pharming: finalizzato all'acquisizione illecita di dati riservati, mediante il dirottamento dell'utente da un sito internet ufficiale ad un sito pirata  modifica nel DNS o nei registri del PC della vittima –Modifica degli abbinamenti tra il dominio e l'indirizzo IP corrispondente a quel dominio. –Es. legame corretto  ; legame modificato  www.poste.it Spam: Ricezione di messaggi non autorizzati (generalmente commerciali) nella propria casella di posta Trojan: Si nascondono all'interno di programmi o di file eseguibili all'apparenza innocui, con lo scopo di raccogliere informazioni o aprire una porta nascosta per accedere al computer dall'esterno Virus: Frammenti di software che una volta eseguiti infettano dei file nel computer in modo da riprodursi, facendo copie di sé stessi Worm: è un malware (malicious software) in grado di auto-replicarsi: è simile ad un virus come finalità, ma non necessita di legarsi ad altri eseguibili per diffondersi Spyware: Software che raccolgono informazioni sull'attività in Internet dell'utente, senza il suo consenso Trasmissione di informazioni: spesso l'utente invia informazioni riservate su Internet: è importante assicurarsi che tali dati non possano essere registrati da malintenzionati Smishing (SMS Phishing): il nuovo sistema per rubare denaro e informazioni riservate con il cellulare Dal sito di Poste Italiane:

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Esempi: phising Ricevete un (sembra autentica) Nel messaggio vi viene richiesta una login (inserire i dati personali) Usare un link rapido contenuto nel messaggio (un sito identico a quello dell'azienda ufficiale) Vi si informa poi che la procedura è andata a buon fine Il truffatore ha ora i vostri dati in suo possesso

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Esempi: possibili precauzioni Regole di base prima di navigare in Internet: Disporre di un antivirus Disporre di un antispyware Disporre di un firewall Assicurasi che il sistema operativo, i programmi per la sicurezza e i programmi che si utilizzano per accedere alla rete siano sempre aggiornati Utilizzare con buon senso i servizi offerti –Attenzione alle non aprite messaggi da sconosciuti, non aprite allegati, non comunicate mai informazioni personali via e- mail (username, password, codici) –Nelle transazioni assicuratevi di essere in uno spazio reso sicuro dal protocollo di sicurezza SSL (certificati)

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Esempi: sicurezza Wi-Fi Trasmissione via radio soggetta ad ulteriori rischi Misure per la sicurezza delle reti wireless: –Chiave di Autenticazione Pubblica (Wired Equivalent Privacy, WEP) –Chiave di crittografia WPA (Wi-Fi Protected Access). Chiavi per ogni utente attraverso una Pre-Shared Key (PSK) Modifiche per aumentare la sicurezza: cifratura basata su TKIP (Temporal Key Integrity Protocol) che cambia periodicamente la chiave di cifratura (ora fino a 256 bit) –Controllo Access-List ristretta –Nome della rete Wi-Fi (SSID) nascosto: necessaria la configurazione manuale –Spegnere l’AP per lunghi tempi di inattività, abilitare firewall su PC e AP –AP in posizione sicura, assegnazione statica degli indirizzi IP e non attraverso il DHCP

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Legge sulla privacy Motivo: rispettare gli accordi di Schengen  legge del 31 dicembre 1996 numero 675 aggiornata nel Testo Unico (D. L. 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali” in vigore dal 1 gen 04) Scopo: riconoscimento del diritto del singolo sui propri dati personali  disciplina delle diverse operazioni di gestione dei dati (trattamento), riguardanti la raccolta, l'elaborazione, il raffronto, la cancellazione, la modificazione, la comunicazione o la diffusione degli stessi Obblighi e diritti: –Informare preventivamente il soggetto di cui si voglia utilizzare i dati –Ottenere il consenso del soggetto interessato –Ulteriori attenzioni per i dati sensibili –Redigere un Documento programmatico sulla sicurezza (DPS) dove dovranno essere indicati i responsabili del trattamento dei dati e le misure prese per garantirne la sicurezza

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Riferimenti J. Joshi et al., “Network Security: Know It All”, ed. Elsevier. A. S. Tanenbaum, “Reti di calcolatori”, Ed. Pearson Education Italia, 4° ed., S. Piccardi, “La gestione della sicurezza con GNU/Linux”, available at W. Stallings, “Cryptography and Network Security: Principles and Practices”, 4th Ed., Pub. Prentice Hall, Nov e wikipedia a supportohttp://

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Marco Petracca, PhD Grazie per l’attenzione!

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Backup

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Crittografia Crittografia deriva dal greco e significa scrittura segreta Attualmente indica la disciplina che permette al mittente di cifrare opportunamente un messaggio da inviare, di renderlo incomprensibile a coloro a cui non è destinato ma di permettere al destinatario di decifrarne il contenuto e di risalire, quindi, al messaggio originario Definizione: la crittografia è “la disciplina che studia la trasformazione di dati allo scopo di nascondere il loro contenuto semantico, impedire il loro utilizzo non autorizzato o impedire qualsiasi loro modifica non rilevabile” L’arte di rompere un algoritmo crittografico è chiamata crittoanalisi mentre l’arte di concepirli è la crittologia

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Cifratura a chiave simmetrica Partecipanti alla comunicazione sicura condividono la stessa chiave di cifratura  messaggio in chiaro è cifrato con una chiave ed è richiesta la stessa chiave per decifrare il testo cifrato La chiave simmetrica è spesso indicata come chiave segreta

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Cifratura a chiave simmetrica (2) Esempi di algoritmi di cifratura a chiave simmetrica Anche chiamato AES (Advanced Encrytion Standard)

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Cifratura a chiave asimmetrica Si usano sempre una coppia di chiavi –una chiave può essere usata per la cifratura (la chiave pubblica) –l’altra solo per la decifratura (la chiave privata) Per la comunicazione sicura si cifra il messaggio con la propria chiave pubblica e solo chi possiede la relativa coppia di chiave privata è in grado di decifrare correttamente il messaggio Un capo della trasmissione può solo trasmettere l’altro solo ricevere rendendo il processo asimmetrico  per comunicazioni bidirezionali si devono usare due coppie di chiavi La chiave pubblica può essere diffusa, mentre quella privata deve essere gelosamente custodita Vantaggio: ridotta gestione delle chiavi

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Cifratura a chiave asimmetrica (2) Principali algoritmi a chiave asimmetrica –RSA: è l’algoritmo di questa categoria più famoso e robusto. L’RSA ha bisogno di una lunghezza di chiave di almeno 1024 bit per garantirne un livello di robustezza adeguato, rendendolo molto lento –El-Gamal: altro algoritmo noto, non vi esiste una soluzione efficiente, richiesta una lunghezza di chiave di almeno 1024 bit –DSA (Digital Signature Algorithm): difficile soluzione rendendo robusto l’algoritmo, complessità maggiore  chiavi più corte ma un tempo computazionale maggiore. Il DSA è usato come standard per le firme digitali in US Altra caratteristica degli algoritmi a chiave asimmetrica: esecuzione dello schema in maniera inversa consente di apporre la firma digitale del mittente su quel messaggio –Si cifra con la chiave privata e si decifra con la chiave pubblica –Non si rende il messaggio confidenziale, visto che chiunque potrà leggerne il contenuto tramite la chiave pubblica. Tuttavia l’unico che sia in grado di produrlo è colui che è in possesso della corrispondente chiave privata

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Funzionalità di hash Funzioni di hash crittografici o funzioni ad una via per integrità, autenticazione e non repudiabilità –In ingresso un qualunque testo in chiaro di dimensione arbitraria e generano in uscita una stringa di bit di dimensione fissa o valore di hash di quel testo (o message digest) –Tale valore identifica in maniera univoca il testo in chiaro e permette di verificarne l’integrità (utilizzando l’hash come checksum) –Testi in chiaro poco differenti producono un valore di hash molto differente Autenticazione e Integrità del messaggio: -Valore di hash cifrato con la chiave segreta (simmetrica)  Message Authentication Code (MAC) - l’hash dà l’integrità, la chiave segreta dà l’autenticazione

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Funzionalità di hash (2) Principali algoritmi di hash: –MD5: Esegue prima un inserimento di bit extra per avere un certo numero di blocchi di 512 bit intero. Si eseguono poi manipolazioni dei bit di tali blocchi con un buffer di 128 bit, il quale alla fine della computazione risulta essere il valore di hash o message digest. Attualmente sono noti vari problemi che ne limitano l’uso. –SHA-1 (Secure Hash Algorithm-1): utilizzato in applicazioni come GPG, SSH, SSL e IPsec. Processa blocchi di 512 bit al fine di modificare il più possibile i bit in ingresso. Produce in uscita un message digest di 160 bit anche se esistono versioni con hash maggiori (e.g. SHA-256 e SHA-512) Una ulteriore applicazione dell’hash crittografico: Uso della chiave privata (asimmetrica) anziché quella segreta garantendo quindi l’integrità del documento, l’identità del mittente ma anche la non-ripudiabilità del messaggio (schema uguale al precedente ma uso della chiave privata piuttosto che quella segreta) 1.Dal testo in chiaro si genera il valore di hash 2.Lo si cifra con la chiave privata (generando in sostanza una firma digitale) 3.Si trasmette sul canale non sicuro il testo in chiaro con il valore di hash cifrato con la chiave privata 4.Il destinatario è sicuro che il testo sia integro (se l’hash da lui calcolato coincide con quello trasmesso), che l’identità del mittente sia quella (visto che ha decifrato l’hash con la chiave pubblica corrispondente in maniera univoca a quella privata in possesso del mittente), e che il mittente può ripudiarne la trasmissione (perché vi ha apposto la sua firma digitale con la sua chiave privata) –Per aggiungere la confidenzialità del testo basta semplicemente cifrare il testo con il suo valore di hash

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Riassunto degli algoritmi di crittografia