INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E...

13
EL3-9_2ST FIRMA DIGITALE Autore: __________________________________________ Data: _________Classe: ____ Tutte le immagini contenute in questa esercitazione dovranno essere protette da watermark . Al termine inviare l’esercitazione all’insegnante in una cartella zippata, contenente questo file Word e tutti i file (eventualmente) elencati in fondo all'esercitazione. Il simbolo della manina in colore blu indica una domanda alla quale bisogna OBBLIGATORIAMENTE rispondere scrivendo in colore blu. Il simbolo della manina in colore blu con la scritta Cou New indica un codice che va incollato usando Courier New in colore blu. Il simbolo della manina in nero indica una o più schermate da incollare (protette col tuo watermark, le tue iniziali di Nome e Cognome) Il simbolo della manina con colori attenuati indica un'operazione che bisogna svolgere, senza rispondere a nessuna domanda (non vuol dire che non devi fare nulla – significa solo che non devi scrivere niente!). Il simbolo della manina col ciak video indica un video da registrare con ScreenToGif e da salvare in formato gif nella cartella dell'esercitazione. A) OPERAZIONI PRELIMINARI A1) Compila l’intestazione scrivendo il tuo nome e cognome, la data e la classe

Transcript of INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E...

Page 1: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

EL3-9_2ST FIRMA DIGITALEAutore: __________________________________________ Data: _________Classe: ____

Tutte le immagini contenute in questa esercitazione dovranno essere protette da watermark. Al termine inviare l’esercitazione all’insegnante in una cartella zippata, contenente questo file Word e tutti i file (eventualmente) elencati in fondo all'esercitazione.

Il simbolo della manina in colore blu indica una domanda alla quale bisogna OBBLIGATORIAMENTE rispondere scrivendo in colore blu.

Il simbolo della manina in colore blu con la scritta Cou New indica un codice che va incollato usando Courier New in colore blu.

Il simbolo della manina in nero indica una o più schermate da incollare (protette col tuo watermark, le tue iniziali di Nome e Cognome)

Il simbolo della manina con colori attenuati indica un'operazione che bisogna svolgere, senza rispondere a nessuna domanda (non vuol dire che non devi fare nulla – significa solo che non devi scrivere niente!).

Il simbolo della manina col ciak video indica un video da registrare con ScreenToGif e da salvare in formato gif nella cartella dell'esercitazione.

A) OPERAZIONI PRELIMINARI

A1) Compila l’intestazione scrivendo il tuo nome e cognome, la data e la classe

A2) Crea una sottocartella di ES3 con nome uguale a quello di questa esercitazione (EL3-9_2ST Firma digitale)

A3) All'interno della sottocartella EL3-9_2ST Firma digitale salva questo file Word

Page 2: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

B) AUTORE E INTEGRITA' DEL MESSAGGIO

Nella precedente esercitazione abbiamo visto come la crittografia a chiave Pubblica permetta di risolvere il problema dello scambio delle chiavi di cifratura: si tratta infatti di un algoritmo asimmetrico che usa due diverse chiavi, una per cifrare e l’altra per decifrare il messaggio.

Vi ricordate la storia del famoso tiramisù di Alice? Bene.

Ora Bob ha ricevuto la ricetta segreta e cifrata… ma come fa ad essere sicuro che si tratti proprio della ricetta di Alice? Ovvero: come fa Bob ha sapere che la ricetta gli è stata mandata proprio da Alice e non da qualcuno che fa finta di essere lei?

Questo è un problema di identificazione dell’autore di un messaggio.

B1) Quale chiave ha usato Alice per cifrare il messaggio? Perché Bob non ha nessuna certezza del fatto che si tratti proprio di lei?

Per esempio, Eva, la eterna nemica e rivale di Alice (per qualche strana ragione il personaggio del cattivo in queste storie di decrittatori si chiama sempre Eva), potrebbe scrivere a Bob, spacciandosi per Alice, e inviargli una finta ricetta di Tiramisù tipo questa:

PER FARE IL TIRAMISU’ IL SEGRETO E’ CUOCERE IN FORNO PER ALMENO 6 OREFIRMATO ALICE (DIFFIDATE DI TUTTE LE IMITAZIONI)

B2) Per quale ragione Eva non ha nessuna difficoltà a spacciarsi per Alice? Quale chiave ha usato Eva per cifrare il messaggio? Chi è a conoscenza di questa chiave? Spiegami...

Un altro problema di Bob è quello di verificare che nessuno abbia manomesso il messaggio, cioè ne abbia cambiato il contenuto o lo abbia sostituito con un altro diverso. Questo può accadere se qualcuno intercetta il messaggio cifrato e usa una tipologia di attacco detta man in the middle

Page 3: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

(letteralmente: uomo nel mezzo… ma ovviamente può benissimo essere una donna!). In un attacco di tipo man in the middle l’attaccante si interpone (mette in mezzo) fra mittente e destinatario per cercare di carpire informazioni oppure per modificare (per i propri fini) le informazioni trasmesse.

Nel nostro caso Eva (woman in the middle) intercetta il messaggio del Tiramisù di Alice, se ne impossessa e lo cambia con la propria ricetta fasulla. Bob ha il problema di verificare l’integrità del messaggio inviato.

B3) Consideriamo per il momento una lettera tradizionale (quelle che si mettono dentro le buste). Quando qualcuno ti manda una lettera, come fai ad essere sicuri che si tratti proprio di lui? E come fai a sapere che il messaggio non è stato compromesso e modificato? E, infine, perché questi metodi (che funzionano con le lettere cartacee) non possono essere usati con i messaggi elettronici (es. le mail)? Spiegami:

B4) La crittografia a chiave Pubblica risolve in un colpo solo i due problemi precedenti e cioè (completa le frasi qui sotto):

1) verificare l’identità di....2) verificare l’integrità di...

Vediamo come. Il punto è che la chiave Pubblica e quella Privata funzionano una come l’inverso dell’altra.

Page 4: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

B5) (completa la frase) Normalmente il mittente cifra il messaggio con la .... del destinatario e il destinatario lo decifra con la sua ....

Ma nulla vieta di fare il contrario…

Eh, come sarebbe? Un momento, sento che il tuo cervello comincia a fumare…

C) USARE LE CHIAVI AL CONTRARIO...

Torniamo a Bob e ad Alice.

C1) Completa la frase seguente con inserendo le parole mancanti:Alice scrive la ricetta e la ….. con la chiave ….. di ….. in modo che solo lui possa leggerla con la sua chiave …..

Ci sei fin qui?

Ora Alice prepara un secondo messaggio da allegare al primo contenente la propria firma digitale (vedremo poi di cosa si tratta).

Però questa volta Alice cifra il messaggio con la propria chiave Privata (la chiave Privata di Alice).

Page 5: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

C2) Di solito le chiavi private si usano per ...

Chi ha mai visto una chiave Privata usata per cifrare un messaggio????

Ti ricordi che ti ho detto prima che chiave Pubblica e Privata in realtà sono intercambiabili?

Dunque posso benissimo cifrare un messaggio con la mia chiave Privata. Il punto è che questo messaggio sarà leggibile e decifrabile da tutti… insomma, non è per niente un messaggio segreto!

C3) Prova a dirmi tu per quale ragione un messaggio, cifrato con la chiave Privata di una persona, può essere letto da chiunque…. Cerca di capire bene questo punto e non proseguire nella lettura se non ti è chiaro (attento che ti vedo!).

Ma il punto è che Alice non vuole rendere illeggibile la propria firma, al contrario! Vuole che chiunque riceva il messaggio, possa leggere la firma (non il messaggio, attenzione: quello è cifrato con la chiave Pubblica di Bob e solo lui può decifrarlo).

Come faccio a leggere la firma di Alice?

C4) Completa la frase:Leggere la firma di Alice è semplicissimo! Siccome lei l’ha ….. con la sua chiave ….. basta usare la chiave ….. di ….. per decifrare il messaggio con la firma e per leggerlo. Chiunque può farlo, giusto?

Ma solo Alice può aver cifrato quella firma digitale, perché solo lei possiede la sua chiave Privata! Dunque, chiunque legga il messaggio (usando la chiave Pubblica di Alice) è assolutamente certo che il messaggio è stato inviato da Alice.

Geniale, non è vero? Se non sei d’accordo con me, è solo perché evidentemente non hai capito bene come funziona l’algoritmo. Pensaci ancora un poco e vedrai che quando ti si accende la lampadina in testa dirai: fantastico, peccato che non l’ho inventato io!

C5) Dai adesso un'occhiata alla figura qui sotto e prova a spiegarmela con parole tue:

Page 6: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

D) FIRMA DIGITALE E ALGORITMO DI HASH

A questo punto però abbiamo risolto solo mezzo problema: cioè verificare l’identità del mittente. Non abbiamo ancora risolto il problema di verificare l’integrità del messaggio (cioè che nessuno ci abbia messo le mani… e soprattutto non Eva!).

Adesso arriva il secondo e ultimo colpo di scena.

Torniamo alla nostra firma digitale. Questa è contenuta in un secondo messaggio, allegato al primo (la ricetta), ma cifrato con la chiave Privata di Alice. Mi segui fin qui?

Ora cosa scriverà Alice dentro questo secondo messaggio di firma?

D1) Cosa potrebbe scrivere Alice nel messaggio di firma? Prova a rispondere prima di leggere il seguito:

Bè, è banale, dirai tu. Nel messaggio di firma, Alice ci metterà il suo nome e cognome, tipo:

FIRMATO: Alice Nel Paese Delle Meraviglie

Sembra una buona idea, ma in realtà è solo una mezza buona idea… anzi, per dirtela francamente, non è una buona idea per niente. Il fatto è che la firma dentro il messaggio non serve a niente. Non è

Page 7: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

il fatto che ci sia scritto “FIRMATO: Alice Nel Paese Delle Meraviglie” a garantire l’identità del mittente.

Anche ci fosse scritto

FIRMATO: Rosso Cappuccetto

(Rosso è il nome e Cappuccetto il cognome) sarebbe lo stesso.

Il punto è che l’autore della firma è identificato senza possibilità di dubbio non dal contenuto della firma, ma da…..?

D2) Per vedere se hai capito: cos’è che garantisce l’identificazione dell’autore del messaggio? Se non è la firma (cioè quello che c’è scritto nel file firma), che cosa?

Diciamo che, per fare una similitudine, è come se la firma fosse scritta sul pacco (nel nostro caso: sul file della firma digitale). Non c’è nessun bisogno di mettere dentro il pacco il nome e il cognome dell’autore.

Però possiamo usare il file della firma digitale per qualcosa di più utile. Esiste un algoritmo molto utile che si chiama Hash e che permette di generare un codice esadecimale che identifica univocamente un file. Detto così non si capisce niente. Facciamo un esempio.

D3) Nella cartella dell’esercitazione crea un file di testo e scrivici dentro un messaggio (qualsiasi cosa va bene). Salva il file e chiamalo Messaggio.txt

D4) Incolla qui sotto il testo del messaggio:

D5) Collegati adesso col sito http://onlinemd5.com/ e scegliendo MD5 calcola il File checksum (in poche parole il codice Hash associato al file). Incolla qui sotto una schermata dove si veda la lunga sequenza di caratteri che ti viene fornita:

D5) Ora provata modificare (cambiando anche un singolo carattere o aggiungendo uno spazio) il contenuto di Messaggio.txt. Incolla qui sotto il messaggio modificato:

D6) Ora calcola di nuovo la checksum del messaggio modificato. Incolla qui sotto una schermata con il risultato:

Page 8: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

D7) Cosa osservi? Se cambia il contenuto del file, cosa succede alla checksum del codice Hash?

D8) Hai capito che cos'è la checksum (ovvero il codice Hash associato a un file)? Spiegamelo con parole tue:

D9) Bene, se ci sei fin qui, ora possiamo arrivare alla conclusione. Ecco come funziona, passo passo (completa le frasi con le parole mancanti):

1) Alice scrive la propria ricetta segreta in un file di nome Ricetta_Alice.txt

2) Alice calcola il codice ….. del file Ricetta_Alice.txt e salva questo codice in un secondo file di nome Firma_Alice.txt

3) Alice cifra il file Ricetta_Alice.txt con la chiave ….. di …..

4) Alice cifra Firma_Alice.txt con la chiave ….. di …..

5) Alice invia i due file (….. e …..) insieme (per esempio li zippa insieme in un unico file)

6) Bob decifra Ricetta_Alice.txt usando la chiave ….. di …..

7) Bob decifra ….. usando la chiave ….. di ….. In questo modo è certo che il messaggio gli è stato mandato da Alice (identità del mittente)

8) Bob calcola il codice ….. del file ….. (dopo averlo decifrato) e confronta tale codice con quello scritto nel file ….. Se i due codici sono uguali significa che il messaggio non è stato manomesso, altrimenti vuol dire che qualcuno lo ha cambiato (integrità del messaggio).

Page 9: INFORMATICA – ESERCITAZIONE DI LABORATORIO – FILE E …classiperlo.altervista.org/Materiale/2st/EL3-9_2ST Firma di…  · Web viewA3) All'interno della sottocartella EL3-9_2ST

E) OPERAZIONI FINALI

E1) Controlla di aver risposto a tutte le domande contenute in questa esercitazione.

E2) Comprimi le immagini contenute in questo file Word (seleziona un'immagine, scheda Formato e poi Comprimi immagini e infine Applica a tutte le immagini del documento) in modo da ridurne le dimensioni.

E3) Svuota la tua cartella Download (prima salva gli eventuali file che ti servono!) e poi incolla qui sotto una schermata in cui si veda la cartella Download vuota insieme con l'orologio e la data del PC (in fondo allo schermo).

E4) Controlla che la cartella di questa esercitazione contenga i seguenti file con i nomi qui indicati:Nome del file Tipo del file DescrizioneEL3-9_2ST Firma digitale Word Il file di questa esercitazioneMessaggio.txt Testo

E5) Chiudi tutti i file, zippa la cartella di questa esercitazione e inviala all'insegnante su Classiperlo.