Corso di Informatica

Documenti analoghi
Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Crittografia per la sicurezza dei dati

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Privacy e firma digitale

RETI DI CALCOLATORI II

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

La sicurezza del sistema informativo

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

Informatica di base 6/ed

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Autenticazione, firme digitali e certificati digitali

Sicurezza delle informazioni

La firma digitale e la posta elettronica certificata

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

La sicurezza delle informazioni

Dicembre La Firma Digitale

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Tecnologie e applicazioni web Autenticazione

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Corso di Laurea Magistrale in Informatica La Rivoluzione a Chiave Pubblica. Ugo Dal Lago. Anno Accademico

Allegato 5 Definizioni

Lezione. 4 Il valore giuridico del documento informatico

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Livello Applicazioni Elementi di Crittografia

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

Crittografia simmetrica (a chiave condivisa)

Privacy e posta elettronica

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Sicurezza nelle reti: protezione della comunicazione

L e-government dell ateneo Federico II

CODICI. Crittografia e cifrari

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

Cormons, settembre ottobre La Firma digitale

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Considerazioni Generali Il Professionista e il mondo informatico 2

Firma elettronica, Certificati, Timestamps

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Firma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino)

Sicurezza in Informatica

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Crittografia: Servizi richiesti

IL BACKUP DEI DATI backup restore

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1

Sicurezza e Crittografia

Introduzione all'informatica

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.

IT SECURITY. Comunicazioni

Informazione e Comunicazione

Corso di Informatica

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

CRITTOGRAFIA: introduzione

RETI DI CALCOLATORI II

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc

Crittografia a chiave pubblica

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Sicurezza in Informatica

Firma Digitale e Posta Elettronica Certificata: Sample Test

Diritto dei Mezzi di Comunicazione. Indice

Programmazione in Rete

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Il valore giuridico del documento elettronico: condizioni e applicazioni

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?

Funzioni di hash sicure: MD5 e SHA-1

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Esercitazione 3 Gnu Privacy Guard

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento

Tecnologie e applicazioni web JSON Web Token (JWT)

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

a b c d e f g h i l m n o p q r s t u v z

Istruzioni per cifrare i file

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Firme elettroniche e documento informatico

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

La Crittografia si presenta come uno degli strumenti fondamentali per conseguire gli obiettivi di sicurezza richiesti.

IT Security / 4 - Controllo di accesso

Transcript:

CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it

Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale Corso di Informatica - Prof. Crescenzio Gallo 2

Approcci al problema della sicurezza 3

Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle telecomunicazioni per scoprire e infrangere le regole attraverso cui le tecnologie della sicurezza sono gestite. Sniffing Spoofing Firewall 4

Accessi non autorizzati Fare sniffing significa registrare, per un determinato periodo, le transazioni da o verso un determinato sistema sino a individuarne un punto debole per attaccarlo. Effettuare invece lo spoofing dei pacchetti IP significa falsificarli, in maniera tale che, ad es., la provenienza dei pacchetti risulti diversa dall effettiva locazione della macchina da cui provengono. 5

Accessi non autorizzati Firewall: un insieme di dispositivi atti a proteggere un organizzazione connessa ad una rete pubblica. Il principio alla base dei firewall è il seguente: è molto più facile proteggere un piccolo numero di sistemi piuttosto che centinaia o migliaia di macchine. 6

Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card, ) 3. qualcosa che sei (impronte digitali, iride, tratti del volto, ) 7

Aspetti della sicurezza e tecnologie correlate A proposito della sicurezza in Rete, in realtà la maggior parte dei dati circolano anche al di fuori di essa, con modalità di trasmissione molto meno sicure. Internet non è nata con lo scopo di supportare transazioni commerciali. L evoluzione tecnologica garantisce livelli di sicurezza relativa sempre più elevati, e gli investimenti necessari per attaccare anche i più comuni sistemi di difesa utilizzati in Rete spesso superano di qualche ordine di grandezza il potenziale bottino ottenibile. 8

Password Metodo di controllo e autenticazione più diffuso ma più vulnerabile Il loro uso corretto può aumentarne il grado di affidabilità: almeno 8 caratteri mix di lettere maiuscole, minuscole caratteri speciali, numeri nessun riferimento a dati personali Autenticazione two step per maggior sicurezza (credenziali + PIN tramite SMS su cellulare) 9

Virus Modificano o sostituiscono un programma eseguibile o una sua parte oppure un file di dati che può contenere istruzioni eseguibili (macrovirus) È impossibile essere contagiati da un virus semplicemente leggendo un messaggio di posta elettronica o una pagina HTML Alcuni modificano il boot sector dei dischi Una volta in memoria, infettano altri file 10

La sicurezza digitale I requisiti della riservatezza, autenticazione (mittente), integrità (messaggio) sono soddisfatti mediante la crittografia = codifica dei dati in forma illeggibile per assicurare la riservatezza. Richiede un algoritmo ed una chiave (chiave più lunga maggiore sicurezza) 11

Crittografia Processo di trasformazione dei dati attraverso algoritmi matematici che rende i dati illeggibili a chi non disponga di una chiave di decriptazione Criptazione Decriptazione Testo in chiaro Algoritmo Testo cifrato 12

Crittografia La crittografia è stata implementata a diversi livelli e viene comunemente utilizzata per garantire la riservatezza nella trasmissione di numeri di carte di credito o di semplici messaggi di posta elettronica, ma anche nell ambito dei sistemi di certificazione e di firma digitale. 13

Scenari d attacco a un sistema di crittografia L agente ostile dispone solo del testo cifrato L agente ostile dispone del testo in chiaro e del testo cifrato L agente ostile sceglie il testo in chiaro In ogni caso è considerato assolutamente insicuro un modello che basi la sua efficacia sull ipotesi che l agente ostile non conosca l algoritmo usato per cifrare. 14

Sistemi a chiave privata (o simmetrica) In tali sistemi è prevista un unica chiave, condivisa da mittente e ricevente. È necessaria una chiave diversa per ciascun destinatario. Non vi è garanzia di univocità del mittente e quindi di autenticità del messaggio. 15

Esempio di crittografia tradizionale (cifrario di Cesare) 16

17

Crittografia a chiave privata I principali problemi generati da un sistema di crittografia a chiave privata sono: da un lato, la necessità di scambio preliminare della chiave fra mittente e destinatario attraverso un canale reputato sicuro (se voglio scambiare dati via e-mail devo prima comunicare la chiave al mio interlocutore per telefono o per lettera); dall altro, la necessità di generare un elevato numero di chiavi. Infatti, dato un sistema di n utenti, sono necessarie n(n-1)/2 chiavi (distinte) per permettere il dialogo cifrato bidirezionale fra tutti i soggetti del sistema. 18

Sistema di crittografia a chiave pubblica (o asimmetrica) utilizza una coppia di chiavi: una pubblica ed una privata i messaggi codificati con una possono essere decodificati solo con l altra riservatezza: 19

Numero di chiavi necessarie nei diversi sistemi di crittografia Sistema a chiave privata Sistema a chiave pubblica 20

Sistema di crittografia a chiave pubblica (o asimmetrica) Attraverso il sistema a chiave pubblica non è solo possibile mantenere la riservatezza, ma anche verificare l autenticità (ed integrità) di un messaggio (quest ultima attraverso la cosiddetta firma digitale). Supponiamo, prima, che il mittente (A) voglia essere sicuro che solo il destinatario (B) possa leggere il contenuto di un documento inviato. In tal caso, A dopo aver scritto il testo del messaggio, dovrà prelevare dall apposito registro la chiave pubblica di B, che utilizzerà - assieme alla propria chiave privata - per cifrare il testo, ossia trasformarlo in modo tale che il suo contenuto divenga incomprensibile. 21

Sistema di crittografia a chiave pubblica (o asimmetrica) A questo punto, solamente il destinatario B sarà in grado di decifrare il contenuto del documento, utilizzando la propria chiave privata e la chiave pubblica di A, prelevata dallo stesso registro. Grazie a questo metodo, A ha la certezza che solo B sarà in grado di leggere il contenuto del suo messaggio, mentre B è certo che il mittente può essere solamente A. 22

Dal modello a chiave asimmetrica alla firma digitale riservatezza + autenticazione per l integrità occorre la firma digitale 23

La firma digitale Si tratta di un processo di codifica lento, così articolato: 1. dal messaggio viene derivata (tramite tecniche hash) una breve stringa, detta digest o impronta ; 2. il digest codificato con la chiave privata del mittente produce la firma digitale; 3. la firma digitale viene decodificata con la chiave pubblica del mittente (se OK il messaggio è autentico), riottenendo il digest di partenza; 4. dal messaggio ricevuto viene ricalcolato il digest; 5. se digest ricevuto = digest calcolato messaggio integro (se è richiesta la riservatezza basta utilizzare una chiave simmetrica oppure la chiave pubblica del destinatario) 24

La firma digitale 25

La firma digitale Caratteristiche della funzione matematica hash : 1. l impronta ottenuta è di lunghezza fissa, a prescindere dal messaggio; 2. si tratta di un processo non reversibile (dall impronta non si può risalire al messaggio); 3. a messaggi differenti (anche per un solo carattere) corrispondono impronte differenti. 26

27

evoluzione di Internet (ISP, Web 2.0, IoT, IPv6, ) 28