Scienza dell informazione. La sicurezza dei dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scienza dell informazione. La sicurezza dei dati"

Transcript

1 Scienza dell informazione Scuola di Specializzazione in Fisica Medica Lezione 8 La sicurezza dei dati P. Mastroserio 1

2 Indice Problematiche generali La crittologia Cenni storici i cifrari monoalfabetici i cifrari polialfabetici La crittografia simmetrica (DES, AES) La crittografia asimmetrica (RSA) La funzione hash e le firme digitali Al di là della crittografia: Man in the middle attack (MITM o MIM) Risposta alle debolezze della crittografia a chiave pubblica: le Certification Authority e le chiavi firmate Conclusioni

3 Problematiche generali sulla sicurezza dei dati La sicurezza delle informazioni è un esigenza che ha accompagnato la storia dell uomo fin dalle antiche civiltà. Oggi ci preoccupiamo di mantenere riservate le informazioni personali, militari, d affari.

4 I dati personali Il Decreto Legislativo 30 giugno 2003 n. 196 stabilisce come vanno trattati i dati personali. Il legislatore impone modalità particolari nel loro trattamento e individua obblighi e responsabilità in chi li gestisce. Dati comuni, ad esempio: Nome, cognome, Numeri di telefono, , Indirizzo, Dati giudiziari, riguardano il casellario giudiziario, l'eventualità di una sentenza penale di condanna. Dati sensibili, ovvero idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, le convinzioni filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute, la vita sessuale

5 Crittologia Crittografia(scrittura nascosta): si occupa della cifratura dei messaggi; un messaggio crittografato di solito viene chiamato crittogramma; Crittoanalisi: si occupa della decifrazione messaggi; La storia della crittologiaè la storia dello scontro tra crittografia e crittoanalisi.

6 Cenni storici Le prime tecniche usavano cifrature monoalfabetiche: le lettere del messaggio in chiaro venivano sostituite con quelle di un altro alfabeto. Successivamente si passò a cifrature polialfabetiche, ovvero furono adottati più alfabeti per crittografare i messaggi.

7 La cifratura monoalfabetica La crittografia ha origini antiche quasi quanto l uomo. Possiamo citare tra gli altri: gli ebrei (codice atbash); gli spartani (la scitala); Il codice di Giulio Cesare.

8 Il codice atbash Gli Ebrei usavano il codice atbash: la prima lettera dell'alfabeto veniva sostituita con l'ultima, la seconda con la penultima, e così via, "invertendo" l'ordine alfabetico delle lettere. Esempio testo in chiaro: SEDIA testo cifrato: ESTOZ A B C D E F G H I L M N O P Q R S T U V Z Z V U T S R Q P O N M L I H G F E D C B A

9 La scitala Gli spartani scrivevano il messaggio su una striscia di pelle avvolta attorno ad una bacchetta chiamata scitala. Una volta srotolata, il messaggio scritto sulla striscia di pelle risultava illeggibile. Il destinatario, per poterlo decifrare, riavvolgeva la pelle su un altra scitala, identica a quella posseduta dal mittente, ripristinando così la posizione iniziale.

10 Il codice di Giulio Cesare Con il cifrario di Giulio Cesare(Roma, 100 a.c., 44 a.c.) le lettere del testo in chiaro venivano sostituite dalle lettere che si trovavano più avanti di tre posti (chiave 3) secondo l ordine alfabetico Esempio testo in chiaro: SEDIA testo cifrato: VHGND A B C D E F G H I L M N O P Q R S T U V Z D E F G H I L M N O P Q R S T U V Z A B C

11 Cifratura polialfabeticadell Alberti Leon Battista Alberti (Genova, 18 febbraio 1404 Roma, 20 aprile 1472) ideò il primo sistema di cifratura polialfabeticausando alfabeti mischiati che venivano cambiati saltuariamentein modo segreto tramite due dischi concentrici Esempio: testo in chiaro: LAGVER2RA SIFARA testo cifrato: AzgthpmamgQlfiyky

12 Limiti del sistema dell Alberti Questo sistema ha qualche limite: la necessità, da parte del cifratore, di indicare nello stesso corpo del crittogramma le lettere di riferimento che determinano lo scorrimento dell'alfabeto cifrante rispetto a quello chiaro; i corrispondenti avevano la necessità di scambiarsi dischi o tabelle precompilate.

13 Il salto qualitativo del Bellaso Il salto più importante nella cifratura polialfabetica fu effettuato da Giovan BattistaBellaso(visse nel 1500) che alternava alfabeti segreti formati con una parola chiave sotto il controllo di una frase chiamata contrassegno o verme. Bellasoè il primo a usare la parola chiave.

14 Un esempio di cifratura del Bellaso(1) Prendiamo l alfabeto latino (20 lettere posto V=U): A B C D E F G H I L M N O P Q R S T V Z Scegliamo una parola chiave, per es. MELA. Le sue lettere le scriviamo all inizio a sinistra su due righe. Le rimanenti lettere vengono scritte di seguito M E B C D F G H I N L A O P Q R S T V Z

15 Un esempio di cifratura del Bellaso(2) Creiamo altri quattro alfabeti facendo scorrere circolarmente la seconda riga M E B C D F G H I N L A O P Q R S T V Z M E B C D F G H I N Z L A O P Q R S T V M E B C D F G H I N V Z L A O P Q R S T M E B C D F G H I N T V Z L A O P Q R S M E B C D F G H I N S T V Z L A O P Q R

16 Un esempio di cifratura del Bellaso(3) Ora identifichiamo i cinque alfabeti con gruppi di lettere indicati come in figura, scelti riscrivendo il primo alfabeto dall alto verso il basso M F L R E G A S B H O T C I P V D N Q Z M E B C D F G H I N L A O P Q R S T V Z M E B C D F G H I N Z L A O P Q R S T V M E B C D F G H I N V Z L A O P Q R S T M E B C D F G H I N T V Z L A O P Q R S M E B C D F G H I N S T V Z L A O P Q R A questo punto dobbiamo scegliere un contrassegno (o verme), per es.: CIAO ogni lettera del verme serve a indicare l alfabeto da usare (per es. la Cindica il quarto alfabeto perché sta nel gruppo CIPV)

17 Un esempio di cifratura del Bellaso(4) Ora supponiamo di voler cifrare la parola SEDIA, avremo (il verme viene ripetuto tante volte quanto è lungo il messaggio): Verme: CIAOC testo in chiaro: SEDIA testo cifrato: NVPSD M F L R E G A S B H O T C I P V D N Q Z M E B C D F G H I N L A O P Q R S T V Z M E B C D F G H I N Z L A O P Q R S T V M E B C D F G H I N V Z L A O P Q R S T M E B C D F G H I N T V Z L A O P Q R S M E B C D F G H I N S T V Z L A O P Q R

18 Dopo Bellaso Vanno citati GiovannniBattista della Porta che ripubblicò i lavori di Bellasoe il francese Vigenèreche usò le tavole di alfabeti del tedesco Tritemio. Questi sistemi di cifratura rimasero inviolati per tre secoli finché nel 1863 il colonnello prussiano Kasiski non riuscì a forzarli pubblicando un metodo detto Esame di Kasiski. In realtà anche Charles Babbagelo aveva forzato senza averne tuttavia mai pubblicato i risultati Secondo Kerckhoffsla sicurezza di un sistema crittografico non deve dipendere dal tener segreto il crittoalgoritmoma dal tenere segreta la chiave.

19 Crittoanalisi dei sistemi polialfabetici descritti La debolezza dei sistemi polialfabetici appena descritti sta nell essere di fatto n cifrari di Cesare dove nè la lunghezza della chiave. Metodi statistici consentono di decifrare i messaggi mediante l analisi delle frequenze applicate ad ogni alfabeto cifrante.

20 Analisi delle frequenze In ogni lingua la frequenza di uso di ogni lettera è alquanto determinata; questo è vero per testi molto lunghi ma anche testi corti non hanno frequenze molto diverse da quelle previste. In un testo inglese, un simbolo se appare per il 12% delle volte non è improbabile che sia una e. Nella cifratura, se la chiave è breve, vi saranno probabilmente delle serie di lettere ripetute, e ciò può far risalire agli alfabeti cifranti. Italiano % Inglese % E E A T 9.59 I A 8.05 O 9.83 O 7.94 N 6.88 N 7.19 Il passo successivo fu quello di usare chiavi di lunghezza paragonabili al testo.

21 Come difendersi dalla crittoanalisi Lo sviluppo del calcolo automatizzato a partire dalla seconda metà dell 800 rese particolarmente efficaci le analisi statistiche rendendo definitivamente obsolete le chiavi basate sui linguaggi naturali. Il passo successivo fu quello di usare chiavi capaci di resistere ad analisi statistiche e cioè: prive di periodicità; prive di caratteristiche statistiche utili; Impossibilità di risalire a tutta la chiave una volta conosciuta una sua parte. Vernambrevettò nel 1919 un sistema che produceva chiavi da un generatore di numeri casuali lunghe almeno quanto il testo e che poi non dovevano essere più riutilizzate (cifrario perfetto).

22 Crittografia simmetrica I sistemi descritti portano il nome di crittografia simmetrica, in quanto si fa uso di una sola chiave sia per cifrare il messaggio sia per decifrarlo. Nel secolo scorso sono stati prodotti due sistemi importanti di cifratura simmetrica: DES(Data Encryption Standard) AES(AdvancedEncryptionStandard) che ha superato il DES.

23 DES (Data EncryptionStandard) L algoritmo fu proposto negli anni 70 dall IBM; il suo codice iniziale era DEA (Data Encryption Algorithm) Era basato su una chiave (abbastanza corta) a 56 bit, motivo per cui fu ritenuto insicuro.

24 Cenni sul DES 1) È dato un testo in chiaro; 2) viene convertito in una stringa binaria; 3) la stringa è divisa in blocchi di 64 bit; 4) ogni blocco di 64 bit viene così trattato: viene prodotta una nuova stringa dove i 32 bit di destra vengo cifrati*e sommati ai 32 bit di sinistra 5) Il punto 4 viene iterato 16 volte * La chiave per cifrare è di 56 bit

25 Note sul DES L introduzione del DES funzionò come catalizzatore per ricerche accademiche sulla crittografia. Nonostante sia stato ampiamente superato gli va Nonostante sia stato ampiamente superato gli va riconosciuto il merito di aver stimolato gli studi che hanno permesso notevoli progressi nello sviluppo di algoritmi di crittazione in campo non militare.

26 AES (AdvancedEncryptionStandard) Usa blocchidi 128bit rappresentati sotto forma di matrice anziché ; di 64 come l AES le iterazionivanno da 10 a 14 e comprendono varie operazioni (sostituzione di byte, permutazione di righe, ecc.); le chiaviusate possono essere di 128, 192e 256bit; a meno di sorprese AES dovrebbe risultare sicuro per i decenni a venire.

27 Limiti della crittografia simmetrica I sistemi crittografici perfettihanno apparentemente risolto lo scontro teorico tra la cifratura e la crittoanalisi a favore della prima perché sono diversi i problemi rimasti insoluti con la crittografia simmetrica quali ad esempio: la necessità di utilizzare chiavi lunghe quanto il messaggio e per una sola volta; il problema della distribuzione delle chiavi; ecc.;

28 Un grosso passo in avanti: la crittografia asimmetrica (RSA) Si chiama RSA dal nome dei suoi autori: Ronald Rivest, AdiShamir, Leonard Adleman, e utilizza particolari proprietà formali dei numeri primi con alcune centinaia di cifre. Questo sistema fa uso di due chiavi collegate tra loro: una chiave privata; una chiave pubblica.

29 Come funziona il sistema RSA Un utente che vuole ricevere messaggi in modalità cifrata deve rendere noto a tutti la sua chiave pubblica e mantenere segreta la sua chiave privata. Il mittente acquisisce la chiave pubblicae con questa cifra il messaggio da spedire al destinatario. Ora nessuno potrà più decifrare il messaggio compreso il mittente stesso che lo ha cifrato! A questo punto il destinatario decifrerà il messaggio con la chiave privatache lui solo possiede. Chiave pubblica del destinatario: , modulo, esponente pubblico Chiave privata del destinatario: , modulo, esponente privato Destinatario Mittente Messaggio in chiaro Messaggio cifrato Messaggio in chiaro

30 Generazione chiavi RSA Si scelgano due numeri p e q abbastanza grandi (100 cifre almeno) da garantire la sicurezza dell algoritmo calcoliamone il prodotto: p = 3 q = 11 n = p q = 33 n = modulo calcoliamo g così definito: g = (p-1)(q-1) = 20 si scelga un numero e non necessariamente primo così definito: e e g devono essere primi tra loro ed e deve essere minore di g. Possiamo prendere e=7 perché 7<20 e 7 e 20 sono primi tra loro. calcoliamo il numero d tale che la divisione tra il prodotto di d ed e per (p-q)(q-1) dia resto uguale a 1, in formule: d e 1 (mod (p-1)(q-1)) e = 7 e = esp. pubblico d = 3 d = esp. privato Infatti d e = 3 7 = 21 1 (mod (p-1)(q-1)) 1 (mod 20) poiché 21/20 = 1 con resto 1 Chiave pubblica: (modulo, esponente pubblico) Chiave privata : (modulo, esponente privato) (n, e) = (33, 7) (n, d) = (33, 3)

31 Esempio di cifratura e decifratura Messaggio da cifrare: m = 15 Messaggio da decifrare: c = 27 Chiave pubblica: (n, e) = (33, 7) sia c il messaggio cifrato, avremo: Chiave privata: (n, d) = (33, 3) sia m il messaggio decifrato: c = m e (modn) m = c d (modn) ovvero il resto di ovvero il resto di in numeri il resto di In numeri il resto di cioè /33 c = 27 cioè 19683/33 m = 15

32 Affidabilità dell algoritmo RSA Non è sicuro da un punto di vista matematico teorico, in quanto esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decrittare un messaggio, tuttavia, l enorme mole di calcoli e il tempo necessario per trovare la soluzione fa di questo algoritmo un sistema di affidabilità praticamente assoluta. Mentre ci vuole poco tempo da parte del mittente e del destinatario per cifrare e decifrare un messaggio con le rispettive chiavi, chiunque disponga della chiave pubblica avrà serie difficoltà a riprodurre quella privata. Tutto si gioca sul fatto che è estremamente complicato scoprire i due fattori primi con cui si può decifrare il messaggio.

33 Complessità dell algoritmo RSA In realtà l algoritmo RSA non è così semplice, e se usato per trasmettere grandi quantità di dati richiederebbe troppo tempo. In genere due utenti si autenticano e instaurano In genere due utenti si autenticano e instaurano una connessione usando l algoritmo RSA poi, sempre con esso, si trasmettono una chiave segreta da usarsi solo in questa sessione, e da questo momento in poi comunicano con un sistema a crittografia simmetrica, molto meno oneroso.

34 Una chiave pubblica ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAqpjEgdS1K3oniKZ Mj8as4TcBavyx0s4X4cgv1ucPmus5OUlIoyU6W7DF5Ur AwtGr0nNDLr6agvzmtnxyhg4kcvQ9eTjRC25Yk8fvtlFjV 58VSJdLi05RB8KXIzBcnwRDELkEmibGtpHpPX40/is+tU AITfedbhQCek3th0359nU=

35 Integrità e autenticazione Riservatezza: la comunicazione è stata intercettata? Autenticazione:l utente è veramente chi dice di essere? Autorizzazione: a quali risorse l utente può accedere? Integrità: i dati ricevuti sono proprio quelli spediti? Non ripudio:il mio interlocutore può ritrattare quello che ha detto? Disponibilità:il mezzo di comunicazione è stato reso inutilizzabile?

36 Integrità: la funzione hash Dato in ingresso una stringa di lunghezza arbitraria, la funzione hashfornisce in uscita una stringa (digest) di lunghezza prefissata. Informatica Funzione HASH kjdsghf Informatici Funzione HASH 9d5xm3s Studio della fisica delle particelle Funzione HASH 0ldjwic I requisiti che deveavere un buon algoritmo di hashsono: deve essere difficile, dato un hash, risalire alla stringa che lo ha generato; deve essere difficile la ricerca di una stringa che dia un hashuguale a quello di una stringa data; deve essere difficile trovare una coppia di stringhe che diano lo stesso hash. Cosa vuol dire difficile? Un hashcrittograficamentesicuro non dovrebbe permettere di risalire, in un tempo confrontabile con l utilizzo dell hashstesso, ad un testo che possa generarlo.

37 Alcuni usi della funzione hash Come checksum. Nella trasmissione dati il mittente applica la funzione hashe spedisce il risultato insieme al file. Il destinatario riceve il file, vi applica lo stesso algoritmo e ottiene un valore. Se i due risultati non corrispondono allora c è stato un errore durante la trasmissione. In crittografia.se il messaggio ricevuto risulta diverso da quello spedito potrebbe essere stato intercettato e modificato da altri. Questo sistema consente di verificare l integritàdi un messaggio. La firma digitale.viene usata per garantire che chi invia un messaggio è veramente chi dice di essere.

38 La firma digitale: cifratura con chiave privata dell hash del messaggio Hashdel messaggio halkljha Quel ramo del lago di Como, che volge a mezzogiorno, tra due catene non interrotte di monti, Hash cifrato con chiave privata. Firma digitale ed 0uyd290d02 Hash cifrato con chiave privata. Firma digitale ed 0uyd290d02 Quel ramo del lago di Como, che volge a mezzogiorno, tra due catene non interrotte di monti, Firma digitale decifrata con la chiave pubblica del mittente. Hash del messaggio halkljha Hash del messaggio halkljha Se e solo se sono uguali, il messaggio ricevuto è esattamente uguale a quello spedito ma il mittente è veramente chi dice di essere e non può ripudiare il messaggio. Messaggio Messaggio Mittente Destinatario

39 Al di là della crittografia: Man in the middle attack (MITM o MIM) Quando il destinatario riceverà il messaggio cifrato lo decodificherà senza problemi con la sua chiave privata. Non potrà accorgersi minimamente che è stato intercettato e modificato Destinatario L appuntamento è rinviato Ci vediamo domani alle 18 Mittente Il destinatario distribuisce la sua chiave pubblica Il MIM intercettail messaggio, lo decodifica con la sua chiave privata, lo modifica a suo piacimento, lo cifra con la chiave pubblica del destinatario e lo rispedisce. Il mittente cifra il messaggio con la falsa chiave pubblica e lo spedisce al destinatario. òsaflkjhgòkòklj 89u4ijhfdchj4r La chiave pubblicaviene intercettata dal MIM MIM Il MIM inviauna sua chiave pubblica al mittente

40 Risposta alle debolezze della crittografia a chiave pubblica: le Certification Authority e le chiavi firmate Come si fa a verificare e garantire la corrispondenzatra una chiave pubblica e il suo proprietario? Un metodo comunemente usato per rendere sicure le comunicazioni è l'uso di chiavi firmate. Se le chiavi sono firmate da una terza parte, i sistemi collegati tra loro possono considerare con una certa sicurezza che i messaggi ricevuti sono autentici e non manomessi. L'uso di chiavi firmate da una CertificationAuthority(CA), è uno dei principali meccanismi usati per rendere sicuro il traffico web (HTTPS, SSL, ecc.).

41 Documenti di identità Necessità di un autorità garante Documenti di riconoscimento Certificati informatici (es.: X.509) Ce ne sono vari: Carta di identità; Patente; Passaporto; Libretto Universitario Ce ne sono vari: Certificato personale ; certificato robot; certificato per un server Per ottenerli ci si rivolge all Ufficio Anagrafe di un determinato Ente (Comune, ACI, Questura, Federico II, ). Per ottenerli ci si rivolge a una RegistrationAuthority di una determinata Certification Authority(Federico II, INFN, GARR, ).

42 Tipi di certificati Certificati personali: servono per autenticare utenti per eseguire operazioni particolari attraverso server web, tipo: accesso a dati riservati senza dover digitare password; pagamenti on line; oppure per autenticazione e cifratura di messaggi, ecc. Certificati Server: servono per autenticare server su cui girano applicativi importanti (es.: webmail)

43 Richiesta di un certificato personale ad una CA Il richiedente si reca presso una RA, (Registration Authority) munito di documento di identità La RAsi collega al sito della CA, (Certification Authority) e compila un modulo con i dati anagrafici del richiedente La RA fornisce brevi manuil codice ricevuto al richiedente Richiedente Richiedente Registration Authority Il richiedente finalmente può compilare la richiesta sul sito della CA utilizzando il codice ricevuto dalla RA. In questo momento viene prodotta una chiave privata che si conserva e una chiave pubblica che viene spedita alla CA Cognome: Rossi Nome: Giovanni rossi@x.y.z Codice: Cognome: Rossi Nome: Giovanni rossi@x.y.z Codice: CERTIFICATO Giovanni Rossi Xxxx yyyyy La CA aggiunge un codice nel modulo e e avvisa la RAvia mail per accertarsi che la richiesta sia stata fatta proprio da lei spedisce una mail alla RA come conclusione dell operazione e infine prepara il certificato manda una mail al richiedente con all interno l URLda dove scaricare il certificato. A questo punto la CA,sicura che il richiedente sia effettivamente chi dice di essere Sito WEB della INFN CA- Certification Authority (Firenze)

44 Certificati x.509 Version: valore intero; Serial number: identifica senza ambiguità il certificato Signature algorithm ID: algoritmo hash usato dalla CA per firmare il certificato (es. md5withrsaencryption, sha-1withrsaencryption) Issuer name: nome della CA Validity period: date inizio e fine validità Subject name: nome dell utente Subject s publ. key info: chiave pubblica e relativo algoritmo(es. rsaencryption) Issuer unique identifier: usato per distinguere la CA in caso di ambiguità Subject unique identifier: usato per distinguere il proprietario in caso di ambiguita Extensions: varie Firma della CA: l hash dei suddetti campi è firmato con la chiave privata della CA.

45 Composizione del certificato da parte della CA Dati dell utente Generazione dell hash Cifratura dell hash con la chiave privata della CA (firma digitale) Certificato dell utente con la firma digitale della CA CERTIFICATO Version Serial number Signature algorithm ID Validity period Subject name Subject s publ. key info Issuer unique identifier Subject unique identifier Extensions JHFDALHL Lzxoiuejhvlajkh r1k òljsdf98734o3iwuyhvc09yf0 9yf0w9yf0w9f0w6f0a8f8ujj Version Serial number Signature algorithm ID Validity period Subject name Subject s publ. key info Issuer unique identifier Subject unique identifier Extensions Lzxoiuejhvlajkh R1k òljsdf98734o3iwuyhvc09yf0 9yf0w9yf0w9f0w6f0a8f8ujj Chiave privata Chiave pubblica Sito WEB della INFN CA- Certification Authority (Firenze)

46 Utilizzo del certificato Un utente vuole scambiare messaggi con il mail server L utente acquisisce il certificato del server Fa l hashdei dati del server Con la chiave pubblica della CA decifra la firma del certificato Se il risultato coincide con l hash appena calcolato allora il server è veramente chi dice di essere CERTIFICATO CERTIFICATO Version Serial number Signaturealgorithm ID Validityperiod Subjectname Subject s publ. key info Issueruniqueidentifier Subjectuniqueidentifier Extensions JHFDALHL Sono uguali? Lzxoiuejhvlajkh R1k òljsdf98734o3iwuyhvc09yf0 9yf0w9yf0w9f0w6f0a8f8ujj webmail.na.infn.it Version Serial number Signaturealgorithm ID Validityperiod Subjectname Subject s publ. key info Issueruniqueidentifier Subjectuniqueidentifier Extensions Lzxoiuejhvlajkh R1k òljsdf98734o3iwuyhvc09yf0 9yf0w9yf0w9f0w6f0a8f8ujj JHFDALHL Utente Chiave privata Chiave pubblica Sito WEB della INFN CA- Certification Authority (Firenze)

47 Chi vince? Vince la crittografia nei confronti della crittoanalisi!

48 Key Logger Bisogna fare attenzione alle macchine che si adoperano quando si effettuano collegamenti, potrebbe esserci un keylogger, ovvero un programma capace di memorizzare tutto quello che viene digitato sulla tastiera, anticipando le protezioni crittografiche. Per difendersi dai keylogger si possono usare delle on-screen keyboard; sono dei software che mostrano a video una tastiera virtuale utilizzabile con un mouse. Sono usate anche da chi ha delle disabilità. Va detto che non tutte sono pensate per contrastare i keylogger.

49 Come si attacca un sistema? Il criminale informatico oggi, per impadronirsi di un sistema, percorre tra l altro le seguenti strade: Attraverso la posta elettronica si possono inserire virus; sono necessari antivirus aggiornati; Navigando per internet si possono acquisire programmi malevoliche si possono impadronire del computer; occorrono degli antispybot.

50 Conclusione La macchina sicura è la macchina spenta!