pag. 1 /27 Le bollette le voglio in busta chiusa e la cassetta delle lettere deve avere una.

Slides:



Advertisements
Presentazioni simili
Ottobre 2006 – Pag. 1
Advertisements

Comunicare con internet Due utenti, decidono di comunicare tra loro attraverso la rete…. Start.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Il nuovo portale del TT B. Checcucci A. Alaimo F. Cantini Bruno Checcucci Roma, 5/6/2013.
Eugenia Franzoni Il software libero Catnic Srl. Si può comprare un software?
"Play Ogg" multimedialità libera con GNU/Linux... presentato da Stefano Pardini al Linux Day 2008 per ACROS ACROS.
Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Belluno – 12 maggio 2007 trashware il Software Libero per la società Manuele Rampazzo Associazione di Promozione Sociale Faber.
D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy La privacy e le comunicazioni digitali Daniele Masini
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
PGDay 2009 FSGateway Ing. Torello Querci Resp. Architetture SW - Negens S.r.l. 4 Dicembre 2009, Pisa.
Mi adeguo alla legge. E mi sento inadeguato. Alessio L.R. Pennasilico
UEFI Secure Boot Il prezzo della libertà Davide Bolcioni.
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Virtual Private Networks
Statistica a scuola. Esperienze condivise
Archivi in Digitale: Firma Digitale
Sistemi e Applicazioni per l’Amministrazione Digitale
Bacheca Digitale Docenti Azione #25 PNSD
“Vivere insieme” – Lezione6
“Vivere insieme” – Lezione5
Vulnerability Assessment
Conformità agli standard ufficiali
“Vivere insieme” – Lezione6
Arkoon Network Security 2010
La comunicazione scritta
Corso «Nozioni di Informatica» – riepilogo di alcuni concetti visti
Dematerializzazione, Sicurezza ed Amministrazione Trasparente
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Risultati ultimi mesi Piano di lavoro prossimi mesi Reclutamento
Cos’è il dossier sanitario elettronico?
Sicurezza dati: Backup
Crittografia e sicurezza
Giordano Scuderi Unico SRL Catania
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Scenario mail in Ateneo
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Italo Vignoli, 7/2009 Aggiornato da Alberto Guiotto, 1/2010.
Come comportarsi?.
Italo Vignoli OOo, sveglia, è arrivato OpenOffice.org 3.0.
Recupero polizze assicurative
Protezione delle informazioni e protezione durante gli spostamenti
Predisposizione e presentazione della domanda di nullaosta
Dedicato alla corretta gestione della Posta Elettonica Certificata
Seminario di Sicurezza Informatica Prof. Stefano Bistarelli
VENDITA SITI NETWORK HAPPY
M.U.T. Modulo Unico Telematico
Posta Elettronica Certificata
COME PROTEGGERSI Ing. Massimiliano Zuffi
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
Commercialisti & Revisori
Introduzione alla nuova versione di PowerPoint
Introduzione alla nuova versione di PowerPoint
Introduzione alla nuova versione di PowerPoint
Il cloud: dati e servizi in rete
Il BYOD a scuola: possibilità e sostenibilità.
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Concetti di Sicurezza
LE PROCEDURE DI EMERGENZA
Unico 2009 – Esempi per la crisi
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi.
CLOUD.
Transcript della presentazione:

pag. 1 /27 Le bollette le voglio in busta chiusa e la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico GPG Key ID B88FE057

pag. 2 /27 $ whois mayhem ✔ Socio ed attivista di ILS, LUGVR, Metro Olografix, OpenGeeks/OpenBeer, AIPSI, AIP recursiva.org, Sikurezza.org, no1984 e Spippolatori, CLUSIT e VoIPSA. ✔ Svolge attività di consulenza presso diverse aziende, principalmente in merito a tecnologie legate ad Internet, al networking ed alla sicurezza. ✔ Security

pag. 3 /27 $ whois sikurezza.org Sikurezza.org è una comunità virtuale di persone che per passione e/o lavoro si interessano di problematiche di (in)sicurezza informatica e della loro diffusione. Si tratta di un progetto non commerciale portato avanti da volontari.

pag. 4 /27 Finalità Comprendere se la confidenzialità dei dati è una nostra esigenza e come realizzarla nel modo più adeguato. Avere un quadro degli strumenti disponibili e come si usano.

pag. 5 /27 Quando scriviamo una mail non abbiamo alcuna garanzia di confidenzialità. Problema

pag. 6 /27 HTTPS/IMAPS/POP3S - SMTP! Se siamo così fortunati da poterci collegare al mail server e leggere la posta in modo “sicuro” ricordiamo che lo scambio di mail tra server avviene prevalentemente in chiaro.

pag. 7 /27 Soluzione L'utilizzo della crittografia ci permette di identificare univocamente il mittente, essere certi dell'integrità del messaggio ed eventualmente di proteggerlo da occhi indiscreti.

pag. 8 /27 Voglio poter scegliere se inviare una cartolina o una lettera.

pag. 9 /27 Basta! “non faccio nulla di sbagliato, quindi non ho nulla da nascondere” non ha nulla a che vedere con la crittografia!

pag. 10 /27 GPG GNU Privacy Guard è uno dei programmi più usati per proteggere le proprie . Utilizza lo standard de facto (RFC2440) per farlo ed è OpenSource, multipiattaforma e gratuito.

pag. 11 /27 to sign GPG permette di “firmare” le mail così da rendere il destinatario certo di due fattori: sono davvero io il mittente e nessuno ha modificato quel che ho scritto.

pag. 12 /27 to crypt L'encryption è lo strumento che ci permette di essere certi che solo io destinatario, ed il mittente, siamo (e saremo) in grado di leggere il contenuto di quel messaggio .

pag. 13 /27 Chiavi asimmetriche Scambiare una password tra due persone, magari sconosciute, in modo sicuro, è un problema. Per questo GPG lavora tramite l'utilizzo due diverse chiavi: ✔ la mia chiave pubblica ✔ la mia chiave privata

pag. 14 /27 Chiave pubblica Liberamente disponibile su Internet, su siti web e keyserver, viene usata dagli altri per verificare la mia firma e/o per criptare i messaggi diretti a me.

pag. 15 /27 Chiave privata Mi è più cara della mia stessa vita, la ho solo io e ne sono l'unico gelosissimo ed attentissimo custode. La uso per firmare i messaggi che invio ed è l'unica a poter decriptare i messaggi inviati dagli altri, criptati con la mia chiave pubblica.

pag. 16 /27 Di chi è questa chiave? L'unico vero problema che resta è sapere con certezza che la chiave con ID B88FE057 è davvero la mia. Per questa ragione si firmano le chiavi pubbliche altrui la cui appartenenza è certa.

pag. 17 /27 files GPG non solo effettua queste operazioni sui messaggi, ma anche sugli allegati. Prevede la possibilità di firmare/criptare anche dei file su disco.

pag. 18 /27 Il problema delle chiavi Lascereste le chiavi di casa nascoste in giardino? La riservatezza della chiave è il presupposto fondamentale per l'efficacia di questo strumento.

pag. 19 /27 Policy E' necessario scegliere una saggia politica di gestione delle chiavi ed una robusta policy per la scelta delle password.

pag. 20 /27 Dispositivi USB Per questa ragione conservare i file delle chiavi su un supporto removibile potrebbe essere una saggia decisione. Non va trascurata l'esigenza di una copia di backup in luogo sicuro della chiave.

pag. 21 /27 TrueCrypt E' uno strumento OpenSource, gratuito e multipiattaforma, pensato per criptare i nostri dati riservati, sia sull'hard-disk che su supporti rimovibili.

pag. 22 /27 steganografia/deniability Prevede l'utilizzo di due password di accesso ai dati: una mi mostra i miei veri dati, l'altra finge di decriptare il volume e mostra dei dati fittizi preparati in precedenza. Un volume di truecrypt non dovrebbe poter essere identificato.

pag. 23 /27 Solo per “linux”? No, ma facciamo attenzione! Se la mia esigenza è la riservatezza non posso affidarmi a programmi, a sistemi operativi, ad algoritmi di cui non conosco e non posso verificare il funzionamento.

pag. 24 /27 ? A chi non fa almeno una domanda, che alzandosi si strappi una mutanda!

pag. 25 /27 Bibliografia ✔ gpg: ✔ OpenPGP: ✔ truecrypt: ✔ ✔ $ apropos && man && google :)

pag. 26 /27 Licenza Queste slides sono realizzate da Alessio L.R. Pennasilico, mayhem, per sikurezza.org e sono soggette alla licenza Creative Commons nella versione Attribution-ShareAlike 2.0; possono pertanto essere distribuite liberamente ed altrettanto liberamente modificate, a patto che se ne citi l’autore e la provenienza.

pag. 27 /27 Grazie della partecipazione. Sono a vostra disposizione per qualsiasi chiarimento o precisazione.