Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia La storia della Crtittografia Spiegazione dei sistemi crittografci e spiegazione di craccaggio di reti WPA Mattia Contardi
Un passo nella storia Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Un passo nella storia Il progetto prevede la spiegazione dei sitemi crittografici più importanti della storia come: Atbash Cesare Medievale e Rinascimentale Vigeneré Prima guerra mondiale Seconda geurra mondiale (Enigma) Enigma: La macchina enigma, inventata dal tedesco Arthur Scherbius intorno agli anni '20, fu un dispositivo di cifratura decisamente innovativo rispetto ai metodi esistenti fino a quel momento.Nonostante fosse stata modificata e potenziata nell'arco del suo periodo di utilizzo, un nutrito gruppo di esperti riuscì a violarla dopo essersi impegnato a lungo con questo intento. I primi a decifrarla nel 1932 furono un gruppo di ingegneri polacchi: Marian Rejewski, Jerzy Różycki e Henryk Zygalski. Il successo di Rejewski permise ai suoi colleghi inglesi nel corso della seconda guerra mondiale di poter decifrare per un certo periodo un grande numero di messaggi tedeschi, dando un importante contributo alla sconfitta della Germania nazista.
Come è cambiato il metodo di nascondere i dati Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Come è cambiato il metodo di nascondere i dati Lo sviluppo tecnologico legato alla realizzazione di computer sempre più performanti sta modificando anche il modo di nascondere in maniera più sicura i nostri dati Passando da codici alfabetici a codici ASCII: Cifrato di casare (alafabetici) Enigma (alfabetici) RSA(ASCII)
Crittografia Moderna (simmetrica asimmetrica) Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Crittografia Moderna (simmetrica asimmetrica) La crittografia Moderna è suddivisa in due simmetrica ed asimmetrica: Simmetrica: Sistemi a chiave simmetrica viene utilizzata una sola chiave Sistemi più famosi sono: Des 3Des AES Asimmetrica: La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata Chiave pubblica, deve essere distribuita. Chiave privata appunto personale e segreta.
Crittografia Moderna asimmetrica RSA Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Crittografia Moderna asimmetrica RSA Generazioni di chiavi Primo passo e segliere tra due numeri primi p e q e calcolarne il loro prodotto n = p * q quindi viene scelto un numero e , coprimo e piu piccolo di (p-1)(q-1) Esempio di cifratura RSA P = 3 e Q = 11 N = p * q = 3* 11 = 33 (p-1)(q-1) 2*10 = 20 Prendo e = 7 dato che e<20 e è coprimo di 20 D = (k * 20 ) + 1 /7 = (1*20)+1/7 = 21/7 = 3 Quindi ora abbaimo la nostra chiave privata (3,33) e la chiave pubblica (7,33) Qui troviamo numeri molto piccoli ma nella realtà vengono utlizzati numeri molto più grandi.
Il Progetto Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Il Progetto Lo scopo di questo progetto e riuscire a capire al meglio tutti i sistemi di protezione dei nostri dati anche se poi verrà mostrato una tecnica per poter forzare questi sitemi crittografici L'anialisi prevede: Kali Linux
Strumenti utilizzati per il forzaggio di password WPA Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Strumenti utilizzati per il forzaggio di password WPA Nella realizzazione del progetto è stata usata la nota distribuzione di Linux chiamata Kali linux che contiene tutti gli strumenti giusti per poter craccare password(WEP – WPA - WPA2). All'interno di Kali linux,in oltre abbiamo a disposizione all'interno di aircrack: funziona mettendo la propria schede di rete in modalità passiva in modo da intercettare un certo numero di pacchetti (circa un gigabyte). a causa di una falla nella sicurezza del protocollo WEP il programma è in grado di conoscere la chiave di rete.
Kali Linux Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Kali Linux Il sistema operativo Kali Linux è disponibile gratuitamente sul sito ufficiale e per farlo girare in contemporanea con Windows è stato impiegato l'utilizzo di una macchina virtuale ovvero uno strumento informatico in grado di simulare virtualmente le capacità Hardware di un computer. Avere una macchina virtuale è come avere 2 o più computer accesi contemporaneamente.Il software di macchina virtuale utilizzato è Virtual Box.
Risultati Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Risultati I risultati del progetto sono verificabili attraverso lo stesso progetto con la dimostrazione pratica al capitolo quarto della tesina. Da qui si può dimostrare come la crittografia anche se considerata sicura in alcuni casi si può forzare. Craccaggio rete wpa: Disattivare le reti wireless e digitare airmong-ng Dopo che abbiamo indivudato la rete su cui abbiamo il permesso di poter realizzare I test blochiamo la ricerca di ulteriori reti con Ctrl + C Copiamo il BSSID della rete di destinazione Ora con il BSSID e il nome dell’interfaccia monitor (mon0) possiamo avviare il crack con il seguente comando. Reaver -i mon0 -b bssid -vv. Poi premere “invio” e attendete , Reaver proverà un attacco di tipo “brute force”, cioè tenterà l’utilizzo di tutti i pin possibili per la rete e successivamente vi mostrerà la password.
Conclusione Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Conclusione Nel percorso di questa tesi sono stati analizzati tutti i principali utilizzi dei sistemi crittografici che si sono mano a mano sviluppati nel corso della storia, fino all'avvento dei computer con l'introduzione di nuovi strumenti per la crittografia. E' stato utilizzato l'esempio del craccaggio della rete WPA per dimostrare come possono essere fragili i sistemi per la crittografa.