Istituto Tecnico Industriale Don Orione Fano

Slides:



Advertisements
Presentazioni simili
Laboratorio di crittografia
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo Unità A1 Introduzione a Java.
Modulo 7 – Firma elettronica
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Life testing di componenti fotonici. Metodologie e strumentazione.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Rete Wireless per Informatica Grafica
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.
STRUTTURA GENERALE DI UN ELABORATORE
L’inventore del calcolatore odierno
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Analisi e sperimentazione di una Certification Authority
La Crittografia Tesina di matematica Di Marcon Giulia
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
PROTOTIPO DI UN GIOCO DI STRATEGIA IN RETE Alberto Buccella Università degli studi di Bologna Facoltà di Ingegneria Corso di Ingegneria Informatica.
DES e RSA a confronto: crittografia al servizio della sicurezza.
DES e RSA a confronto: crittografia al servizio della sicurezza Università degli studi di Camerino Marconi Marika.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
1 Ethereal. 2 I protocolli di rete Per meglio comprendere i protocolli di rete, è molto utile vederli “in azione”, osservando la sequenza dei messaggi.
Istituto Tecnico Industriale Don Orione Fano
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Io ho voluto dimostrarlo attraverso una delle mie passioni:
Istituto Tecnico Industriale Don Orione Fano
A scuola con Leopardi Realizzazione di un videogioco formativo
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
Make Your Identity Card Realizzazione di una carta d’identità su computer Francesco Fasulo Istituto Tecnico Industriale Don Orione Fano Esame di Stato.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Programmazione orientata agli Oggetti Introduzione a Java.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Ingegnere berlinese Inventore di Enigma (1918) Scherbius.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia La storia della Crtittografia Spiegazione dei sistemi crittografci e spiegazione di craccaggio di reti WPA Mattia Contardi

Un passo nella storia Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Un passo nella storia Il progetto prevede la spiegazione dei sitemi crittografici più importanti della storia come: Atbash Cesare Medievale e Rinascimentale Vigeneré Prima guerra mondiale Seconda geurra mondiale (Enigma) Enigma: La macchina enigma, inventata dal tedesco Arthur Scherbius intorno agli anni '20, fu un dispositivo di cifratura decisamente innovativo rispetto ai metodi esistenti fino a quel momento.Nonostante fosse stata modificata e potenziata nell'arco del suo periodo di utilizzo, un nutrito gruppo di esperti riuscì a violarla dopo essersi impegnato a lungo con questo intento. I primi a decifrarla nel 1932 furono un gruppo di ingegneri polacchi: Marian Rejewski, Jerzy Różycki e Henryk Zygalski. Il successo di Rejewski permise ai suoi colleghi inglesi nel corso della seconda guerra mondiale di poter decifrare per un certo periodo un grande numero di messaggi tedeschi, dando un importante contributo alla sconfitta della Germania nazista.

Come è cambiato il metodo di nascondere i dati Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Come è cambiato il metodo di nascondere i dati Lo sviluppo tecnologico legato alla realizzazione di computer sempre più performanti sta modificando anche il modo di nascondere in maniera più sicura i nostri dati Passando da codici alfabetici a codici ASCII: Cifrato di casare (alafabetici) Enigma (alfabetici) RSA(ASCII)

Crittografia Moderna (simmetrica asimmetrica) Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Crittografia Moderna (simmetrica asimmetrica) La crittografia Moderna è suddivisa in due simmetrica ed asimmetrica: Simmetrica: Sistemi a chiave simmetrica viene utilizzata una sola chiave Sistemi più famosi sono: Des 3Des AES Asimmetrica: La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata Chiave pubblica, deve essere distribuita. Chiave privata appunto personale e segreta.

Crittografia Moderna asimmetrica RSA Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Crittografia Moderna asimmetrica RSA Generazioni di chiavi Primo passo e segliere tra due numeri primi p e q e calcolarne il loro prodotto n = p * q quindi viene scelto un numero e , coprimo e piu piccolo di (p-1)(q-1) Esempio di cifratura RSA P = 3 e Q = 11 N = p * q = 3* 11 = 33 (p-1)(q-1) 2*10 = 20 Prendo e = 7 dato che e<20 e è coprimo di 20 D = (k * 20 ) + 1 /7 = (1*20)+1/7 = 21/7 = 3 Quindi ora abbaimo la nostra chiave privata (3,33) e la chiave pubblica (7,33) Qui troviamo numeri molto piccoli ma nella realtà vengono utlizzati numeri molto più grandi.

Il Progetto Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Il Progetto Lo scopo di questo progetto e riuscire a capire al meglio tutti i sistemi di protezione dei nostri dati anche se poi verrà mostrato una tecnica per poter forzare questi sitemi crittografici L'anialisi prevede: Kali Linux

Strumenti utilizzati per il forzaggio di password WPA Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Strumenti utilizzati per il forzaggio di password WPA Nella realizzazione del progetto è stata usata la nota distribuzione di Linux chiamata Kali linux che contiene tutti gli strumenti giusti per poter craccare password(WEP – WPA - WPA2). All'interno di Kali linux,in oltre abbiamo a disposizione all'interno di aircrack: funziona mettendo la propria schede di rete in modalità passiva in modo da intercettare un certo numero di pacchetti (circa un gigabyte). a causa di una falla nella sicurezza del protocollo WEP il programma è in grado di conoscere la chiave di rete.

Kali Linux Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Kali Linux Il sistema operativo Kali Linux è disponibile gratuitamente sul sito ufficiale e per farlo girare in contemporanea con Windows è stato impiegato l'utilizzo di una macchina virtuale ovvero uno strumento informatico in grado di simulare virtualmente le capacità Hardware di un computer. Avere una macchina virtuale è come avere 2 o più computer accesi contemporaneamente.Il software di macchina virtuale utilizzato è Virtual Box.

Risultati Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Risultati I risultati del progetto sono verificabili attraverso lo stesso progetto con la dimostrazione pratica al capitolo quarto della tesina. Da qui si può dimostrare come la crittografia anche se considerata sicura in alcuni casi si può forzare. Craccaggio rete wpa: Disattivare le reti wireless e digitare airmong-ng Dopo che abbiamo indivudato la rete su cui abbiamo il permesso di poter realizzare I test blochiamo la ricerca di ulteriori reti con Ctrl + C Copiamo il BSSID della rete di destinazione Ora con il BSSID e il nome dell’interfaccia monitor (mon0) possiamo avviare il crack con il seguente comando. Reaver -i mon0 -b bssid -vv. Poi premere “invio” e attendete , Reaver proverà un attacco di tipo “brute force”, cioè tenterà l’utilizzo di tutti i pin possibili per la rete e successivamente vi mostrerà la password.

Conclusione Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Mattia Contardi – Tesina: La Storia della Crittografia Conclusione Nel percorso di questa tesi sono stati analizzati tutti i principali utilizzi dei sistemi crittografici che si sono mano a mano sviluppati nel corso della storia, fino all'avvento dei computer con l'introduzione di nuovi strumenti per la crittografia. E' stato utilizzato l'esempio del craccaggio della rete WPA per dimostrare come possono essere fragili i sistemi per la crittografa.