Post on 08-Jun-2015
description
Sicurezza delle reti
E
Crittografia
CAPITOLO 1
La sicurezza nelle reti
Sicurezza della rete e crittografia sono due concetti diversi
La sicurezza nelle reti: utilizza
strumenti crittografici per
realizzare applicazioni
robuste in presenza di attacchi condotti da avversari
Crittografia: tratta il problema della segretezza delle informazioni in altre parole è una procedura che consente di inviare un messaggio evitando che persona non autorizzate possano leggerlo.
Requisiti di Sicurezza
Disponibilità Riservatezza Integrità Autenticazione
Parte di argomento consultato dal sito :http://www.dis.uniroma1.it
Quali sono le minacce della sicurezza nella rete?
Intercettazione:-Intruso passivo:legge il messaggio senza alterarlo, quindi legge i dati inviati nella rete (es. password)-Intruso attivo:Può alterare il messaggio e/o inviare messaggi falsi spacciandosi presso il ricevente per il mittente autentico.
Intrusione:accesso non autorizzato ad uno o più host.Furto di informazione:appropriazione indebita di
dati residenti su un host.
Rifiuto di servizio:vengono compromessi o disabilitati in modo non autorizzato alcuni servizi di rete.
Quali sono i modi per proteggersi dagli intrusi?
Sicurezza mediante oscurità:il sistema va configurato in modo tale da non essere visibile dall’esterno.
Sicurezza sulla rete:si vuole proteggere la rete nella sua globalità da attacchi esterni.
Sicurezza sull’host:ciascun host viene protetto separatamente, attraverso il sistema operativo o altro software locale.
Sicurezza a livello di applicazione:si garantisce la protezione dei dati tramite meccanismi integrati nelle applicazioni.
Parte di argomento consultato dal sito:
http://corsi.citicord.uniroma1.it
Minacce alla sicurezza in Internet!
SNIFFINGDefinizione: è un’attività di intercettazione passiva dei dati che
transitano in una rete.
Tramite lo Snifing (Snif=odorare),ci si può inserire nel computer di una persona tramite:
1.I dati messi in condivisione 2.Tramite un adattatore di rete che va a leggere i
pacchetti in transito 3.Tutti i dati non cifrati ovvero tutti quei dati non
protetti da password SPOOFING
Definizione: tecnica può essere utilizzata per superare alcune tecniche difensive contro le intrusioni.
Possibile soluzione:Questa tecnica può essere utilizzata per superare alcune tecniche difensive contro le intrusioni.
Esempio pratico
Capitolo 2
La crittografia
Introduzione alla crittografia
La crittografia è una scienza antica che si occupa dei metodi di cifratura delle informazioni, al fine di rendere privati i messaggi tra un mittente e un destinatario e quindi praticamente illegibili a persone non autorizzate ad ascoltare la comunicazione.
Il mittente crittografa il messaggio tramite delle chiavi che sono in possesso anche del destinatario in modo che quest'ultimo possa decifrarlo. Nella crittografia la codifica viene costruita in modo che il processo di decodifica possa essere attuato solo se si è in possesso della chiave traduttrice.
Parte di argomento consultato dal sitohttp://www.valtellinux.it
Qualche cenno storico sulla crittografia.
La crittografia risale a tempi molto
antichi. Nasce nel periodo romano,
grazie a Giulio Cesare ed Augusto
che inventarono un linguaggio
cifrato da utilizzare nelle guerre
cosi che i nemici non poterono
decifrare i messaggi.
Enigma fu una macchina per cifrare
(e decifrare) elettro-meccanica, al
servizio delle forze armate
tedesche.
Ci sono due algoritmi per crittografare un messaggio.
Algoritmo di codifica(simmetrica):
Trasforma il testo in chiaro per renderlo incomprensibile. La codifica è funzione
di una chiave (segreta).
Algoritmo di decodifica(asimmetrica):
Trasforma il testo cifrato nel testo
originale.L’ operazione di
decifratura e’ relativamente
semplice nel caso in cui si conosca la
chiave.
Crittografia a chiave segreta
La crittografia tradizionale è basata proprio sulla chiave segreta. Un mittente che vuole inviare un messaggio incomprensibile a qualcuno, lo cifra usando una chiave segreta ed il destinatario lo decifra usando la stessa chiave segreta, ovviamente sia il mittente che il ricevente di quel messaggio devono conoscere la stessa chiave segreta.
Esempio pratico
Crittografia a chiave pubblica
E’ necessario creare una coppia di chiavi, una chiave pubblica(da diffondere) ed una chiave privata (da tenere segreta). La proprietà fondamentale della coppia di chiavi pubblica/privata è che un messaggio cifrato usando la chiave pubblica può essere decriptato usando soltanto la chiave privata corrispondente. In pratica, la chiave pubblica serve unicamente per codificare il messaggio, mentre quella privata serve unicamente per decodificarlo. È come se una cassaforte avesse due chiavi distinte, una usata per aprirla e una per
chiuderla.
Esempio pratico
Parte di argomento consultato dal sitohttp://it.wikipedia.org
Che cos’è la crittoanalisi?
Studia le modalità di attacco dei protocolli crittografici. Si intende inoltre, lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare
l'operazione.
Su cosa si basano gli attacchi?
1) Conoscenza di testo cifrato.2) Conoscenza testo in chiaro e
corrispondente testo cifrato.3) Scelta di testo in chiaro e
conoscenza del corrispondente testo cifrato
4) Scelta di testo crittato e conoscenza del corrispondente testo in chiaro
Che cos’è la firma digitale?
Sono dei Dati aggiunti ad una parte del messaggio che permettono al beneficiario di verificare l’integrità e l’origine di un messaggio
Che problemi risolve la firma digitale?
La firma digitale di un documento si pone di risolvere tre problemi:
il destinatario possa verificare l'identità del mittente
che il mittente non possa disconoscere un documento da lui firmato
che il destinatario non possa modificare un documento firmato da qualcun altro.
Fine lavoro
Lavoro eseguito da:
Scanzano Mario
Classe:5° c info
Bravoooo!!!!!!!!!