Tecnologie per la sicurezza
Click here to load reader
-
Upload
marco-montanari -
Category
Documents
-
view
168 -
download
2
Transcript of Tecnologie per la sicurezza
TECNOLOGIE PER LA SICUREZZA LE GRANDI REGOLE
SICUREZZA 1. L’accesso ad ogni risorsa Hardware o Software di un sistema informatico e la sua
modalità d’uso devono essere regolamentati; le autorizzazioni concesse ad un
utente non devono poter essere usate da altri
DATI SICURI
ALGORITMI E PROTOCOLLI
INTEGRIT À
2. La sorgente affianca al messaggio un riassunto che ne rappresenti in modo univoco
il contenuto; la destinazione calcola il riassunto del messaggio e lo confronta con
quello inviato dalla sorgente
3. RE S I S T E N Z A A LLE CO LL I S I O N I - l’individuazione di due messaggi con la stessa
impronta è un calcolo difficile
R IS ER VAT EZZA
4. La sorgente deve trasformare la rappresentazione delle informazioni riservate in
modo da renderle incomprensibili per chiunque, eccezion fatta per la destinazione
5. I calcoli per mettere in chiaro un testo cifrato senza conoscere la modalità di
decifrazione devono essere difficili da eseguire
Per chi non conosce la chiave dell’algoritmo di decifrazione deve essere
computazionalmente infattibile mettere in chiaro un testo cifrato
AUTENTI CIT À
6. La sorgente aggiunge al documento informazioni atte ad attestare univocamente
chi l’ha predisposto; la destinazione verifica che il documento ricevuto sia stato
originato proprio da chi dichiara di averlo fatto.
7. I calcoli per costruire un messaggio apparentemente autentico senza disporre della
trasformazione operata dalla sorgente devono essere difficili da eseguire
Per chi non conosce la chiave dell’algoritmo di autenticazione deve essere
computazionalmente infattibile costruire un messaggio apparentemente
autentico
IDENTIT À
8. Tramite il solo scambio di messaggi, l’Entità che vuole farsi riconoscere deve
fornire informazioni che la caratterizzano univocamente in quel preciso istante di
tempo e l’Entità che effettua il riconoscimento deve potersi convincere della loro
genuinità
9. I calcoli che consentono di individuare una prova di identità valida senza consocere
la trasformazione che la genera devono essere difficili da eseguire
CO MP ES SIT À COMPUTAZIO N ALE DEGLI ALGO RI TMI
10. Ogni algoritmo che difende una proprietà critica dell’informazione deve avere
tempo polinomiale
11. Ogni algoritmo che attacca una proprietà critica dell’informazione deve avere
tempo esponenziale
CRITTANALISI
D IMEN SION AMENTO DEL S EGR ETO
12. I bit della stringa che rappresenta un dato segreto devono essere equiprobabili ed
indipendenti
13. Un dato segreto deve essere frequentemente modificato
MEMORI ZZAZION E DEL SE GR ETO
14. Solo il proprietario della chiave segreta deve poter avere accesso (in scrittura e
lettura) alla cella in cui è memorizzata
15. Una chiave segreta deve essere mantenuta in memoria in una forma cifrata
stabilita dal proprietario
16. La forma cifrata di s deve essere mantenuta anche nel trasferimento da un luogo
insicuro a un nuovo luogo sicuro
17. P deve poter decifrare s solo se il proprietario gli comunica la chiave che ha scelto
per cifrarla, una volta usato il testo in chiaro s, P deve cancellarlo accuratamente
dalla sua memoria di lavoro
CLASSI FI CAZION E DEGLI ATT ACCHI
Con solo testo cifrato => l’attaccante conosce il linguaggio del testo in chiaro e la
probabilità d’occorrenza dei simboli
Con testo in chiaro noto => l’attaccante conosce coppie formate da un testo cifrato
e un testo in chiaro corrsipondente
Con testo in chiaro scelto => l’attaccante conosce testi cifrati corrispondenti a testi
in chiaro di sua scelta
Con testo cifrato scelto => l’attaccante conosce testi in chiaro corrispondenti a
testi cifrati di sua scelta
ALGO RIT MI DI HAS H
18. Efficienza – il calcolo di H(x) è computazionalmente facile per ogni x
19. Robustezza debole alle collisioni – per ogni x è infattibile trovare un 𝑥 ≠ 𝑦 tale che
𝐻 𝑥 = 𝐻 𝑦
20. Resistenza forte alle collisioni – è infattibile trovare una coppia 𝑥, 𝑦 tale che
𝐻 𝑥 = 𝐻 𝑦
21. Unidirezionalità – oer ogni h è infattibile trovare un x tale che 𝐻 𝑥 = ℎ
SERVIZI DI IDENTIFICAZIONE
IDENTI FI CAZIO NE PASS I VA
22. Una buona password è formata da almeno otto simboli dotati di qualche
caratteristica di casualità (lettere minuscole e maiuscole alternate da cifre e
simboli di operazione/interpunzione)
IDENTI FI CAZION E ATTI V A
23. Il calcolo della prova di identità da fornire di volta in volta deve essere facile per
chi conosce un’informazione segreta, difficile per chi dispone solo delle prove
inviate in precedenza
One-time-password
Protocollo sfida/risposta
i. Vulnerabile al gran maestro di scacchi (attacco interleaving)
Prova di identità zero-knowledge
CRITTOLOGIA CLASSICA
CIFRARI CLASSICI 24. Non bisogna mai cifrare troppo testo in chiaro con la stessa chiave
25. Per rendere la vita più difficile la vita all’intruso che vorrebbe condurre analisi con
testo noto, non bisogna mai archiviare insieme i testi cifrati ricevuti e le loro
decifrazioni; la cosa pià iscura p non archiviare affatto i testi in chiaro
26. Oer impedire analisi con testo scelto non bisogna mai lasciare incustodite
macchine pronte per cifrare e decifrare
27. In un cifrario robusto ogni simbolo del testo in chiaro deve influire sul valore di
tutti i simboli del cifrario.